導入ガイド Deploying F5 with Microsoft Exchange Server 2007

Size: px
Start display at page:

Download "導入ガイド Deploying F5 with Microsoft Exchange Server 2007"

Transcription

1 導入ガイド Deploying F5 with Microsoft Exchange Server 2007

2 目次 目次 目次...1-i F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 前提条件と設定上の注意 設定例 Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 BIG-IP への接続 キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 irules の作成 仮想サーバの作成 Exchange 2007 Outlook Web Access のための F5 WebAccelerator モジュールの設定 前提条件と設定上の注意 Outlook Web Access のための WebAccelerator モジュールの設定 BIG-IP への接続 HTTP クラスプロファイルの作成 Class プロファイル使用のための仮想サーバの変更 WebAccelerator のポリシーのダウンロードとインポート アプリケーションの作成 Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定.1-27 キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 仮想サーバの作成 Client Access の ActiveSync コンポーネント用の BIG-IP LTM の設定 キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 仮想サーバの作成 Client Access の POP3 および IMAP4 コンポーネント用の BIG-IP LTM の設定 IMAP4 用の BIG-IP の設定 仮想サーバの作成 POP3 用の BIG-IP の設定 仮想サーバの作成 冗長構成システムを使用している場合の BIG-IP 設定の同期 Exchange Server 2007 用の FirePass の設定 前提条件と設定上の注意 設定シナリオ FirePass への接続 FirePass 上のグループの作成 自動ログオンの設定 FirePass での Outlook Web Access の設定 HTML ベースの E メールアクセス用モバイル E メールの設定 Exchange Server へのネットワークアクセスの設定 エンドポイントセキュリティの設定 結論 付録 A: BIG-IP LTM 設定のバックアップおよび復元 BIG-IP 設定の保存および復元 Microsoft Exchange Server 2007 用 F5 導入ガイド i

3 目次 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 前提条件と設定上の注意 設定例 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP LTM の設定 BIG-IP への接続 ヘルスモニタの作成 プールの作成 TCP プロファイルの作成 仮想サーバの作成 冗長構成システムを使用している場合の BIG-IP 設定の同期 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP Message Security モジュールの設定 前提条件と設定上の注意 設定ユーティリティへのアクセス Edge Transport Server へのトラフィックを管理するための BIG-IP MSM の設定 プールの作成 MSM_config データグループの変数名の変更 仮想サーバの変更 Exchange 2007 Edge Transport Server 用の BIG-IP Global Traffic Manager の設定.2-20 BIG-IP LTM でのセルフ IP アドレスの設定 BIG-IP GTM でのリスナーの作成 BIG-IP GTM でのデータセンターの作成 モニタの作成 データセンターのサーバの作成 BIG-IP GTM プールの作成 BIG-IP GTM での Wide IP の作成 ZoneRunner による Wide IP の MX レコードとしての設定 付録 A : BIG-IP LTM 設定のバックアップおよび復元 BIG-IP 設定の保存および復元 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 前提条件と設定上の注意 設定例 メールボックスサーバ CCR との導入のための WANJet の設定 WANJet への接続 Operational Mode の設定の変更 Optimization Policy 設定の変更 Tuning オプションの設定 F5 と Microsoft Exchange Server 2007 Hub Transport Server の導入 前提条件と設定上の注意 設定例 Hub Transport Server との導入のための WANJet の設定 WANJet への接続 Operational Mode の設定の変更 Optimization Policy 設定の変更 Tuning オプションの設定 ii

4 1 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 Exchange 2007 Outlook Web Access のための F5 WebAccelerator モジュールの設定 Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 Client Access の ActiveSync コンポーネント用の BIG-IP LTM の設定 Client Access の POP3 および IMAP4 コンポーネント用の BIG-IP LTM の設定 Exchange Server 2007 用の FirePass の設定

5 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Microsoft Exchange Server 2007 用 F5 導入ガイドへようこそ この章では Exchange 2007 Client Access サーバの役割を説明し Microsoft Outlook Web Access を含む Microsoft Exchange Server 2007 の Client Access サーバコンポーネントと F5 製品を導入する設定手順をステップ バイ ステップで解説します Client Access サーバでは Microsoft Office Outlook Web Access および Microsoft Exchange ActiveSync クライアントアプリケーション Post Office Protocol バージョン 3 (POP3) および Internet Message Access Protocol バージョン 4 rev1 (IMAP4) のほか 新しい Outlook Anywhere の機能がサポートされます Microsoft Outlook Web Access のトポロジ構成の詳細については febetop.mspx を参照してください 本ガイドに記載の F5 製品に関する詳細は を参照してください Exchange 2007 導入ガイドのこの章では BIG-IP LTM WebAccelerator モジュール FirePass の設定手順について説明します これらすべての製品を Exchange Server 2007 Client Access サーバとともにご利用いただくことを推奨していますが 必須ではありません ご利用の製品に関する項を使用してください このガイドは次の項から構成されています Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 (1-3 ページ ) Exchange 2007 Outlook Web Access のための F5 WebAccelerator モジュールの設定 (1-20 ページ ) Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 (1-27 ページ ) Client Access の ActiveSync コンポーネント用の BIG-IP LTM の設定 (1-34 ページ ) Client Access の POP3 および IMAP4 コンポーネント用の BIG-IP LTM の設定 (1-40 ページ ) Exchange Server 2007 用の FirePass の設定 (1-49 ページ ) 1-1

6 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 前提条件と設定上の注意 この導入ガイドの前提条件は次のとおりで 各項にはそれぞれの前提条件が含まれています このガイドでは Microsoft Exchange Server 2007 の Outlook Web Access を含む Client Access コンポーネントについて説明しています 本ガイドに記載のすべての設定手順は F5 製品で実行します Microsoft Exchange Server 2007 の導入および設定方法の詳細は 該当する Microsoft のドキュメントを参照してください Microsoft Exchange Server 2003/2000 で SSL の負荷を軽減する設定については 次の Microsoft サポート技術情報記事を参照してください Note この文書は BIG-IP LTM と Outlook Web Access を含む Microsoft Exchange の両方の知識がある読者を対象としています 両製品の設定の詳細については それぞれのドキュメントを参照してください 設定例 Figure 1.1 では 異なるクライアントを同じ Exchange Server 2007 Client Access サーバに接続する方法を示しています ユーザは FirePass SSL VPN を経由して社内のネットワークにアクセスし そこから Client Access サーバのロードバランスを行う BIG-IP LTM に接続します また FirePass VPN を使用しないユーザは安全な接続 (HTTPS POP3 または IMAPS Web ブラウザや E メールのクライアントによる ) を使用して 直接 BIG-IP LTM に接続できます いずれの場合も BIG-IP LTM を使用すると Exchange Client Access サーバに対する SSL の処理の負荷が軽減されます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-2

7 Figure 1.1 BIG-IP Client Access サーバの設定例 Figure 1.1 の例では この導入の論理を示しています 実際の設定はこの例とは大きく異なる場合があります Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 最初に Client Access サーバの Outlook Web Access コンポーネントにトラフィックをリダイレクトする BIG-IP LTM を設定します BIG-IP LTM を使用して サーバに対する SSL トラフィックの負荷を軽減する設定も含まれます BIG-IP と SharePoint サーバの統合を設定するには 次の手順を行う必要があります BIG-IP への接続 1-3

8 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 irules の作成 仮想サーバの作成 冗長構成システムを使用している場合の BIG-IP 設定の同期 Tip この導入ガイドの手順を開始する前に 既存の BIG-IP 設定を保存しておくことを推奨します BIG-IP の設定を保存するには 付録 A: BIG-IP LTM 設定のバックアップおよび復元 1-63 を参照してください BIG-IP への接続 次の手順に従って Web ブラウザから Web ベースの BIG-IP 設定ユーティリティにアクセスします 設定ユーティリティを使用して BIG-IP LTM に接続する方法 1. ブラウザで次の URL を入力します の管理用 IP アドレス > [Security Alert] ダイアログボックスが表示されるので [Yes] をクリックします 認証ダイアログボックスが表示されます 2. ユーザ名とパスワードを入力し [OK] をクリックします [Welcome] 画面が開きます BIG-IP LTM にログオンすると 新しい設定ユーティリティの [Welcome] 画面が開きます 設定ユーティリティからは BIG-IP LTM の設定および監視のほか オンラインヘルプへのアクセス SNMP MIB およびプラグインのダウンロード さらには特定のオブジェクトの検索も行えます キーおよび証明書のインポート BIG-IP LTM を使用して Outlook Web Access に対する SSL トラフィックの負荷を軽減するには BIG-IP LTM に前もって SSL 証明書とキーをインストールしておく必要があります この導入ガイドでは SSL 証明書をすでに取得しているが まだ BIG-IP LTM にインストールしていないものとします 証明書の作成の詳細 または BIG-IP LTM を使用して新しい証明書およびキーを証明機関から Microsoft Exchange Server 2007 用 F5 導入ガイド 1-4

9 取得するための要求の作成方法の詳細については Configuration Guide for Local Traffic Management の Managing SSL Traffic の章を参照してください 証明書を取得していれば 設定ユーティリティを使用して この証明書を BIG-IP LTM にインポートできます インポートする証明書が PEM (Privacy Enhanced Mail) 形式である場合にかぎり [Import SSL Certificates and Keys] 画面を使用できます キーまたは証明書をインポートするには 1. [Main] タブで [Local Traffic] を展開します 2. [SSL Certificates] をクリックします これによって証明書の一覧が表示されます 3. 画面右上の [Import] をクリックします 4. [Import Type] リストから インポートのタイプ ([Certificate ] または [Key]) を選択します 5. [Certificate] ( または [Key]) Name] ボックスに ユニークな証明書名またはキー名を入力します 6. [Certificate] ( または Key) Source] ボックスで ファイルのアップロードまたはテキストのペーストを選択します 7. [Import] をクリックします 証明書をインポートした場合は この手順をキーにも繰り返します HTTP ヘルスモニタの作成 次に Microsoft Outlook Web Access 用にヘルスモニタを設定します これはオプションの手順ですが 実行しておくことを強く推奨します この設定では HTTP モニタを使用して ノード (IP アドレスとポートの組み合わせ ) を確認します また send と recv のステートメントを設定して ノードからコンテンツを取得すると サーバの起動だけでなく 適切なコンテンツの提供も検証できます ヘルスモニタの設定方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_owa_http と入力します 1-5

10 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 4. [Type] リストから [http] を選択します HTTP モニタ設定オプションが表示されます 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 を推奨します この例では [Interval] を 30 [Timeout] を 91 に設定しています (Figure 1.2 参照 ) 6. オプション : [Send String] セクションと [Receive Rule] セクションでは 監視対象のデバイス専用の送信文字列と受信文字列を追加できます この例では IIS のデフォルト設定を使用しているため [Send String] には iisstart.htm が設定され 準備中を示すページが返されます OWA サーバの IIS の設定を変更した場合 [Send String] と [Receive Rule] は設定に応じて適切に入力します [Send String] で指定したページで認証が必要な場合 ユーザ名とパスワードを適切なボックスに入力します 7. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます Figure 1.2 HTTP モニタの作成 Microsoft Exchange Server 2007 用 F5 導入ガイド 1-6

11 プールの作成 この設定では次に BIG-IP LTM 上に Outlook Web Access サービス用のプールを作成します BIG-IP プールは一連のデバイスをグループ化したもので ロードバランシング方式に従ってトラフィックを受信します OWA プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 注 : ( オプションの ) プール設定の詳細については [Configuration] リストから [Advanced] を選択してください これらの設定は 各自のネットワークに合わせて構成してください 3. [Name] ボックスに プールの名前を入力します この例では exch_owa_pool と入力します 4. [Health Monitors] セクションで HTTP ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_owa_http] を選択します 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. このプールに対しては [Priority Group Activation] を [Disabled] のままにします 7. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 8. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 9. [Service Port] ボックスに このデバイスに使用するサービス番号を入力するか リストからサービス名を選択して サービスを選択します この例では 80 と入力します 10. [Add] ボタンをクリックして メンバをリストに追加します 1-7

12 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 11. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである に対してこれらの手順を繰り返します 12. [Finished] ボタンをクリックします (Figure 1.3 参照 ) Figure 1.3 OWA プールの作成 プロファイルの作成 BIG-IP バージョン 9.0 以降ではプロファイルを使用しています プロファイルとは HTTP 接続などの各種ネットワークトラフィックの動作を制御するための ユーザが構成できる設定とそのデフォルト値を含んだオブジェクトです プロファイルを使用すると ネットワークトラフィックをより高度に制御でき トラフィック管理タスクがより簡単で効率的になります デフォルトのプロファイルをそのまま使用できますが デフォルトの親プロファイルに基づいて新しいプロファイルを作成することを強く推奨します 新しいプロファイルを作成しておけば プロファイル設定を今回の導入専用に簡単に変更でき デフォルトのプロファイルを誤って上書きすることもなくなります Microsoft Exchange Server 2007 用 F5 導入ガイド 1-8

13 プロファイルの作成および変更の詳細 または全般的なプロファイルの適用の詳細については BIG-IP LTM のドキュメントを参照してください Cookie パーシステンスプロファイルの作成 最初に作成するプロファイルは パーシステンスプロファイルです この設定では デフォルトの Cookie パーシステンスプロファイルとは別に 新しい Cookie パーシステンスプロファイルを作成します Cookie パーシステンスを使用するのは ユーザを同一の Outlook Web Access に接続させるためです 新しい Cookie パーシステンスプロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Profiles] をクリックします [HTTP Profiles] 画面が開きます 2. [Menu] バーで [Persistence] をクリックします [Persistence Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします [New Persistence Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_owa_cookie と入力します 5. [Persistence Type] リストから [Cookie] を選択します [Cookie Persistence] 設定オプションが表示されます 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください 7. [Finished] ボタンをクリックします Figure 1.4 Cookie パーシステンスの設定 1-9

14 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 HTTP プロファイルの作成 次に作成するプロファイルは HTTP プロファイルです 次の例では BIG-IP LTM バージョン 9.4 に含まれている http-wan-optimized-compression-caching という名前の新しいプロファイルを基に いくつかの追加変更をして HTTP プロファイルを作成します このプロファイルには WAN 上での Outlook Web Access のパフォーマンスを向上する いくつかのデフォルト最適化設定が含まれています このプロファイルの使用に関して 注意点があります 圧縮および RAM キャッシュ機能のライセンスが許諾されている BIG-IP LTM が必要です 詳細は BIG-IP を購入した販売代理店までお問い合わせください このプロファイルは BIG-IP LTM バージョン 9.4 以降でのみ提供されています Outlook Web Access に WebAccelerator モジュールを使用する場合 ( この導入ガイドの後半参照 ) WebAccelerator モジュールが他の最適化に加えて圧縮とキャッシングも行うため http-wan-optimized-compression-caching の HTTP プロファイルは使用しないでください WebAccelerator モジュールを使用している場合は デフォルト HTTP プロファイルに基づいて HTTP プロファイルを設定し [Redirect Rewrite] オプションを [Match] に変更するだけにしておくことを推奨します この場合 他の設定はオプションです 新しい HTTP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします 新しい [HTTP Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_owa_http_opt と入力します 5. [Parent Profile] リストから [http-wan-optimized-compression-caching] を選択します 6. [Setting] セクションで [Redirect Rewrite] の [Custom] ボックスにチェックマークを付け [Redirect Rewrite] リストから [Match ] を選択します (Figure 1.5 参照 ) Microsoft Exchange Server 2007 用 F5 導入ガイド 1-10

15 Figure 1.5 HTTP プロファイルの [General] の設定 7. [Compression] セクションで [Custom] ボックスの [Compression] のチェックマークを付け [Compression] リストから [Enabled] を選択します 8. [Custom] ボックスの [Content Compression] にチェックマークを付け [Content List] は選択したままにします 9. [Content List] セクションで [Include] ボタンをクリックして 次のエントリを 1 つずつ [Content Type] ボックスに追加します application/pdf application/vnd.ms-powerpoint application/vnd.ms-excel application/msword application/vnd.ms-publisher 10. [Custom] ボックスで [Keep Accept Encoding] にチェックマークを付け Keep Accept Encoding を有効にします (Figure 1.6 参照 ) 1-11

16 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Figure 1.6 HTTP プロファイルでの圧縮設定 11. 設定に応じて その他のオプションを変更します 設定オプションの詳細については オンラインヘルプを参照してください Microsoft Exchange Server 2007 用 F5 導入ガイド 1-12

17 12. [Finished] ボタンをクリックします Note TCP プロファイルの作成 ブラウザとオペレーティングシステムによっては 圧縮ファイルのダウンロードや表示が行えない場合もあります F5 では これらのオブジェクトタイプのそれぞれを社内の Web ブラウザとクライアントのオペレーティングシステムでテストして 互換性を確認することを推奨します 次に TCP プロファイルを作成します この例では デフォルトの TCP プロファイルとは別に TCP プロファイルを作成して すべてのオプションをデフォルト設定のままにします これらのオプションはネットワークに応じて設定できます Tip 設定にさまざまな WAN 回線が使用され ユーザベースが広範囲に分散している場合 親プロファイルに tcp-wan-optimized を使用してテストできます このプロファイル (BIG-IP LTM バージョン 9.4 以降でのみ使用可能 ) では WAN の最適化がすでに設定されています 新しい TCP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_owa_tcp と入力します 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします 1-13

18 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Client SSL プロファイルの作成 この設定では次に SSL プロファイルを作成します このプロファイルには SSL トラフィックの負荷を軽減できるように SSL 証明書およびキー情報が含まれます 新しい Client SSL プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profiles] 画面が開きます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_owa_http と入力します 6. [Configuration] セクションで [Certificate] および [Key] カスタムボックスにチェックマークを付けます 7. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 9. [Finished] ボタンをクリックします irules の作成 次の手順に従って BIG-IP LTM に irules を 2 つ作成します これらの irules を使用すると ユーザが URI の入力を誤った場合でも Outlook Web Access へのアクセスがサポートされます これらの irules はオプションですが エンドユーザの操作性が大幅に向上するため 設定することを推奨します Note 次の irules は 条件によっては適切でない場合もあります この 2 つの irules では 設定済みの仮想サーバを経由して Exchange Server 2007 ( これより以前のバージョンを除く ) にアクセスすることを前提とします Exchange Server 2007 の Client Access サーバでは Exchange 2007 のメールボックスサーバと既存の Exchange Server 2003 または Exchange Server 2000 のバックエンドサーバの両方に フロントエンドサービスが提供されます ただし URI は異なります たとえば の URI では Exchange Server Microsoft Exchange Server 2007 用 F5 導入ガイド 1-14

19 リダイレクト irule の作成 2007 のサービスが提供され では Exchange Server 2003 のユーザにサービスが提供されることもあります そのため F5 では 製品バージョンに合わせてそれぞれカスタマイズできるよう サポート対象の Exchange Server のバージョンごとに固有のサーバを使用することを推奨します Exchange Server の複数のバージョンに対応する Outlook Web Access の設定の詳細については の Microsoft の製品情報を参照してください irules の詳細については を参照してください リダイレクト irule は ユーザが操作しなくても 受信した HTTP 要求 ( ノンセキュア ) を正しい HTTPS ( セキュア ) 仮想サーバにリダイレクトします それによって エンドユーザはたとえば webmail.domain.com または と入力するだけで 意識せずに HTTPS URI にアクセスできます また このルールでは URI のホストを示す /owa/ が追加されます リダイレクト irule の作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [irules] をクリックします [irules] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New irule] 画面が開きます 3. [Name] ボックスに irules の名前を入力します この例では exch_owa_httptohttps と入力します 4. [Definition] セクションに 次の irule を記述します when HTTP_REQUEST { } 1-15

20 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 5. [Finished] ボタンをクリックします Figure 1.7 irule の作成 付加用 irule を作成するには この irule は HTTPS 仮想サーバに適用され ユーザが OWA の URI ( を入力したとき 末尾に /owa/ を追加するのを忘れないための予防策として使用されます ユーザが /owa/ を追加しなかった場合 準備中を示すページまたはメールボックスのログインページ以外のページが表示されます この irule では本来の URI を使用して /owa/ の追加が確認されます 追加されていない場合 この irule によって /owa/ が自動的に追加され ユーザには正しいページが表示されます 付加用 irule の作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [irules] をクリックします [irules] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New irule] 画面が開きます 3. [Name] ボックスに irule の名前を入力します この例では exch_owa_append と入力します 4. [Definition] セクションに 次の irule を記述します when HTTP_REQUEST { if { not ([ starts_with "/owa") } { /owa[ } } Microsoft Exchange Server 2007 用 F5 導入ガイド 1-16

21 5. [Finished] ボタンをクリックします 仮想サーバの作成 次に BIG-IP LTM に 2 つの仮想サーバを設定します 最初の仮想サーバでは 受信した HTTP トラフィックがインターセプトされ 先ほど作成した irule を使用して HTTPS にリダイレクトされます もう 1 つの仮想サーバでは SSL (HTTPS) の接続を切断し トラフィックは HTTP を経由して OWA サーバのプールに送信されます HTTP 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_owa_virtual_http と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] ボックスに 80 と入力するか リストから [HTTP] を選択します Figure 1.8 Outlook Web Access 仮想サーバの追加 7. [Configuration] セクションで [Advanced] を選択します [Advanced] 設定オプションが表示されます 1-17

22 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 8. [Protocol Profile (Client)] リストから TCP プロファイルの作成 の項で作成したプロファイルの名前を選択します この例では [exch_owa_tcp] を選択します 9. [HTTP Profile] リストから HTTP プロファイルの作成 の項で作成したプロファイルの名前を選択します この例では [exch_owa_http_opt] を選択します 10. [Resources] セクションの [irules Available] リストから irules の作成 の項で作成した irule を選択します この例では [exch_owa_httptohttps] を選択します 11. [Default Persistence Profile] リストから Cookie パーシステンスプロファイルの作成 の項で作成したパーシステンスプロファイルを選択します この例では [exch_owa_cookie] を選択します 12. [Finished] ボタンをクリックします Figure 1.9 [Add Virtual Server] ページの [Resources] セクション 次に HTTPS 用の仮想サーバを作成します HTTPS 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-18

23 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_owa_virtual_https と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] ボックスに 443 と入力するか リストから [HTTPS] を選択します 7. [Configuration] リストから [Advanced] を選択します [Advanced] 設定オプションが表示されます 8. [HTTP Profile] リストから HTTP プロファイルの作成 の項で作成したプロファイルを選択します この例では [exch_owa_http_opt] を選択します 9. [Protocol Profile (Client)] リストから Client SSL プロファイルの作成の項で作成した SSL プロファイルを選択します この例では [exch_owa_https] を選択します 10. [Resources] セクションの [irules Available] リストから URI に /owa/ を付加するために irules の作成の項で作成した irule を選択します この例では [exch_owa_append] を選択します 11. [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_owa_pool] を選択します 12. [Default Persistence Profile] リストから Cookie パーシステンスプロファイルの作成 の項で作成したパーシステンスプロファイルを選択します この例では [exch_owa_cookie] を選択します 13. [Finished] ボタンをクリックします 1-19

24 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Exchange 2007 Outlook Web Access のための F5 WebAccelerator モジュールの設定 この項では WebAccelerator モジュールを設定して Exchange 2007 Outlook Web Access のエンドユーザに対するパフォーマンスを改善します F5 の WebAccelerator は 一連のインテリジェント技術を備えた高度な Web アプリケーション実現ソリューションで ユーザのパフォーマンスに影響を与えるブラウザ Web アプリケーションのプラットフォーム WAN の遅延に伴う問題を解決するように設計されています F5 WebAccelerator の詳細については を参照してください Important WebAccelerator モジュールを購入していない場合 この導入ガイドのこの項を行うことはできません Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 (1-27 ページ ) に進んでください このモジュールの購入についての詳細は F5 の販売代理店までお問い合わせください 前提条件と設定上の注意 本項の前提条件は次のとおりです 本導入ガイドに記載の方法に従い Client Access の Outlook Web Access にトラフィックをリダイレクトするように BIG-IP LTM の設定が行われているものとします WebAccelerator モジュールを使用する場合 BIG-IP LTM で圧縮やキャッシングを設定しないことを推奨します BIG-IP LTM のバージョン 9.4 以上の WebAccelerator モジュールを購入 およびライセンス許諾を受けているものとします BIG-IP バージョン の場合は 簡単な手順に従って Outlook Web Access 2007 用のポリシーをダウンロードし インポートしておく必要があります 以降のバージョンにはこのポリシーが含まれています Microsoft Exchange Server 2007 用 F5 導入ガイド 1-20

25 Outlook Web Access のための WebAccelerator モジュールの設定 WebAccelerator モジュールを設定するには HTTP クラスプロファイルの作成 アプリケーションの作成および Outlook Web Access 用に作成した仮想サーバの変更が必要です WebAccelerator には これ以外にもパフォーマンス向上のために多数の機能やオプションが提供されています 詳細は WebAccelerator Administrator Guide を参照してください BIG-IP への接続 次の手順に従って Web ブラウザから Web ベースの BIG-IP の設定ユーティリティにアクセスします 設定ユーティリティを使用して BIG-IP に接続する方法 1. ブラウザで次の URL を入力します の管理用 IP アドレス > [Security Alert] ダイアログボックスが表示されるので [Yes] をクリックします 認証ダイアログボックスが表示されます 2. ユーザ名とパスワードを入力し [OK] をクリックします [Welcome] 画面が開きます HTTP クラスプロファイルの作成 最初に HTTP クラスプロファイルを作成します WebAccelerator クラスで指定した基準を満たすトラフィックを HTTP から受信すると システムはこのクラスを使用してトラフィックを転送します 以下の例では デフォルトプロファイルを基に新しい HTTP クラスプロファイルを作成します 新しい HTTP クラスプロファイルの作成方法 1. [Main] タブで [WebAccelerator] を展開し [Classes] をクリックします [HTTP Class Profiles] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New HTTP Class Profile] 画面が開きます 3. [Name] ボックスに このクラスの名前を入力します この例では exch07_class と入力します 1-21

26 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 4. [Parent Profile] リストで [httpclass] が選択されていることを確認します 5. [WebAccelerator] の行の [Configuration] セクションで [Enabled] が選択されていることを確認します 6. [Hosts] 行のリストで [Match Only] を選択します [Host List] オプションが表示されます a) [Host] ボックスに エンドユーザがOutlook Web Access にアクセスする際に使用するホスト名を入力します この例では owa.f5.com と入力します (Figure 1.10 参照 ) b) [Entry Type] は [Pattern String] のままにします c) [Add] ボタンをクリックします d) この 3 つの手順を繰り返して SharePoint へのユーザアクセスに使用する他のホスト名を追加します 7. 残りの設定内容はオプションなので 導入内容に応じて設定します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-22

27 8. [Finished] ボタンをクリックします 新しい HTTP クラスがリストに追加されます Figure 1.10 新しい HTTP Class プロファイルの作成 Class プロファイル使用のための仮想サーバの変更 次に 仮想サーバの作成 (1-17 ページ ) で作成した HTTPS 仮想サーバを変更して 作成したばかりの HTTP クラスプロファイルを使用するように設定します この仮想サーバに関連付けられている HTTP プロファイルでは 圧縮や RAM キャッシュを有効にしないでください これらは WebAccelerator が提供する最適化中で実行されます Class プロファイル使用のための仮想サーバの変更方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 1-23

28 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 2. [Virtual Server] リストで SharePoint の導入用に作成した仮想サーバ名をクリックします この例では [exch_owa_virtual_httpss] をクリックします 仮想サーバの [General Properties] 画面が開きます 3. [Menu] バーで [Resources] をクリックします [Virtual Server] の [Resources] 画面が開きます 4. [HTTP Class Profiles] セクションの [Manage] ボタンをクリックします 5. [Available] リストで 前の手順で作成したHTTP Class Profile 名を選択し [Add] (<<) ボタンをクリックして [Enabled] ボックスに移動します この例では [exch_class] を選択します (Figure 1.11 参照 ) 6. [Finished] ボタンをクリックします これで HTTP Class Profile が仮想サーバに関連付けられました Figure 1.11 仮想サーバへの HTTP クラスプロファイルの追加 WebAccelerator のポリシーのダウンロードとインポート WebAccelerator モジュールのバージョン では Exchange 2007 Outlook Web Access のポリシーをダウンロードおよびインポートする必要があります 以降のバージョンのモジュールでは デフォルトでこのポリシーが含まれています ポリシーのダウンロードとインポートは 2 段階の簡単な手順で行うことができます Note ポリシーをダウンロードするには DevCentral のメンバ登録が必要です ( 無料 ) WebAccelerator ポリシーのダウンロードとインポート方法 1. Web ブラウザを開き 以下の URL を入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-24

29 2. Exchange.xml ファイルをWebAccelerator からアクセスできる場所に保存します 3. BIG-IP LTM に戻ります ( 手順については BIG-IP への接続 (1-21 ページ ) を参照してください ) [Main] タブで [WebAccelerator] を展開し [Policies] をクリックします [Policy] リストが開きます 4. ページの一番下にある [Import Policies] をクリックします 5. [Browse] ボタンをクリックし Exchange.xml ファイルを保存した場所に移動します 6. [Import] ボタンをクリックします ポリシーがリストに追加されます 次の手順ではこの新しいポリシーを選択します アプリケーションの作成 次に WebAccelerator Application を作成します この Application は WebAccelerator に重要な情報を提供し アプリケーションに対する要求を正しく処理できるようにします 新しい Application の作成方法 1. [Main] タブで [WebAccelerator] を展開し [Applications] をクリックします WebAccelerator UI の [Application] 画面が新しいウィンドウで開きます 2. [New Application] ボタンをクリックします 3. [Application Name] ボックスに アプリケーション名を入力します この例では OWA 2007 と入力します 4. [Description] ボックスに アプリケーションの説明を入力します ( オプション ) 5. [Local Policies] リストから [ Microsoft Outlook Web Access (OWA) 2007] を選択します これは Outlook Web Access 2007 用に事前に定義されたポリシーです 6. [Requested Host] ボックスに エンドユーザがSharePoint サイトにアクセスする際に使用するホスト名を入力します 前の手順の 6a で使用したホスト名と同じものを入力する必要があります この例では owa.f5.com と入力します 追加のホスト名がある場合は [Add Host ] ボタンをクリックしてホスト名を入力します 7. [Save] ボタンをクリックします 1-25

30 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Figure 1.12 WebAccelerator 上でのアプリケーションの設定 WebAccelerator の残りの設定内容はオプションなので ネットワーク環境に応じて設定します ここまでで行った基本設定により エンドユーザは次回の閲覧時にパフォーマンスが大幅に向上したことに気付くでしょう Microsoft Exchange Server 2007 用 F5 導入ガイド 1-26

31 Client Access の Outlook Web Access コンポーネント用の BIG-IP LTM の設定 Outlook Anywhere for Exchange 2007 を使用すると Outlook 2007 と Outlook 2003 のクライアントから Windows の RPC over HTTP ネットワークコンポーネントを使用して インターネット経由で Exchange Server に接続できます Client Access サーバ機能がインストールされた Exchange 2007 マシン上で Outlook Anywhere のウィザードを使用して簡単に設定できます Exchange 2007 のメールボックスを使用するすべてのユーザは 自動的に Outlook Anywhere へのアクセスが有効になります Outlook Anywhere の詳細については Microsoft のドキュメントを参照してください Outlook Anywhere 用に BIG-IP LTM を設定するには 次の手順を行う必要があります キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 仮想サーバの作成 キーおよび証明書のインポート 最初に Outlook Anywhere の証明書およびキーをインポートします 証明書およびキーをインポートするには Outlook Anywhere の証明書およびキーを使用して キーおよび証明書のインポート (1-4 ページ ) の手順に従います Outlook Anywhere の証明書に関する注意 : SSL を有効にして Client Access サーバと Outlook クライアント間のすべての通信に対して適用するには デフォルトの Web サイトのレベルで証明書を取得および発行する必要があります サードパーティの証明書機関から さまざまな Web ブラウザに対応している証明書を購入することを推奨します デフォルトでは BIG-IP の自己署名証明書など ユーザの証明書をインストールすると アプリケーションと Web ブラウザではそのルート証明書は信頼されません ユーザが Outlook Anywhere を使用して Microsoft Office Outlook 2007 または Outlook 2003 への接続を試みた場合 そのユーザは通知なく Microsoft Exchange への接続を排除されます 詳細については 次の Microsoft TechNet の記事を参照してください

32 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 HTTP ヘルスモニタの作成 次に Outlook Anywhere を実行するデバイス用にヘルスモニタを作成します ヘルスモニタの設定方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_oa_http と入力します 4. [Type] リストから [http] を選択します HTTP モニタ設定オプションが表示されます 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 を推奨します この例では [Interval] を 30 [Timeout] を 91 に設定しています その他の構成設定はオプションです 6. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます プールの作成 この設定では次に BIG-IP LTM 上に Outlook Anywhere を実行するデバイス用のプールを作成します Outlook Anywhere プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 3. [Name] ボックスに プールの名前を入力します この例では exch_oa_pool と入力します 4. [Health Monitors] セクションで HTTP ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_oa_http] を選択します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-28

33 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 7. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 8. [Service Port] ボックスに このデバイスに使用するサービス番号を入力するか リストからサービス名を選択して サービスを選択します この例では 80 と入力します 9. [Add] ボタンをクリックして メンバをリストに追加します 10. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである と つのサーバに対してこれらの手順を繰り返します 11. [Finished] ボタンをクリックします プロファイルの作成 パーシステンスプロファイルの作成 Outlook Anywhere 用に 5 つのプロファイルを作成します その内訳はパーシステンス HTTP TCP SSL およびオプションの OneConnect プロファイルです 前にも説明したように 設定を変更せずにデフォルトのプロファイルを使用することもできますが 新しいプロファイルを作成することを強く推奨します Outlook Anywhere では デフォルトで基本認証が使用されます 基本認証を使用する場合 OneConnect プロファイルでパフォーマンスを強化できます OneConnect を使用すると BIG-IP LTM と Client Access サーバ間の TCP 接続のためのオーバーヘッドが大幅に削減されます BIG-IP LTM は NTLM 認証に対応していますが NTLM を認証タイプとして選択すると OneConnect プロファイルは使用できません 最初に作成するプロファイルは パーシステンスプロファイルです パーシステンスの方法は各自の設定に合わせて選択できます この例では Cookie パーシステンスを使用します 1-29

34 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 新しい Cookie パーシステンスプロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Profiles] をクリックします [HTTP Profiles] 画面が開きます 2. [Menu] バーで [Persistence] をクリックします [Persistence Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします [New Persistence Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_oa_cookie と入力します 5. [Persistence Type] リストから [Cookie] を選択します Cookie パーシステンスの設定オプションが表示されます 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください 7. [Finished] ボタンをクリックします HTTP プロファイルの作成 次に HTTP プロファイルを作成します この例では すべてのオプションをデフォルト設定のままにします これらのオプションはネットワークに応じて設定できます Outlook Web Access とは異なり Outlook Anywhere は BIG-IP LTM で圧縮およびキャッシングを設定してもメリットがありません そのため このプロファイルではこれらの設定を無効にすることを推奨します 新しい HTTP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします [New HTTP Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_oa_http と入力します 5. ネットワークに応じて 設定を変更します このプロファイルには 圧縮や RAM キャッシュを設定しないことを推奨します 6. [Finished] ボタンをクリックします Microsoft Exchange Server 2007 用 F5 導入ガイド 1-30

35 TCP プロファイルの作成 Client SSL プロファイルの作成 次に TCP プロファイルを作成します この例では すべてのオプションをデフォルト設定のままにします これらのオプションはネットワークに応じて設定できます 新しい TCP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_oa_tcp と入力します 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします 次に SSL プロファイルを作成します このプロファイルには SSL トラフィックの負荷を軽減できるように SSL 証明書およびキー情報が含まれます 新しい Client SSL プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profile] 画面が開きます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_oa_clientssl と入力します 6. [Configuration] セクションで [Certificate] および [Key] カスタムボックスにチェックマークを付けます 1-31

36 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 7. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 9. [Finished] ボタンをクリックします OneConnect プロファイルの作成 次に OneConnect プロファイルを作成します 基本認証を使用する場合 OneConnect プロファイルのみを使用します NTLM 認証を使用する場合 OneConnect プロファイルを設定しないで 次の手順に従います 新しい OneConnect プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Other] メニューから [OneConnect] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New OneConnect Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_oa_oneconnect と入力します 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします 仮想サーバの作成 最後に Outlook Anywhere 用の仮想サーバを作成します 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_oa_virtual と入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-32

37 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] ボックスに 443 と入力するか リストから [HTTPS] を選択します 7. [Configuration] リストから [Advanced] を選択します [Advanced] 設定オプションが表示されます 8. [Protocol Profile] リストから TCP プロファイルの作成 の項で作成したプロファイルを選択します この例では [exch_oa_tcp] を選択します 9. 基本認証を使用していて OneConnect プロファイルを作成済みの場合 [OneConnect Profile] リストから OneConnect プロファイルの作成 の項で作成したプロファイルを選択します この例では [exch_oa_oneconnect] を選択します 10. [HTTP Profile] リストから HTTP プロファイルの作成 の項で作成したプロファイルを選択します この例では [exch_oa_http] を選択します 11. [SSL Profile (Client)] リストから Client SSL プロファイルの作成 の項で作成した SSL プロファイルを選択します この例では [exch_oa_clientssl] を選択します 12. [Resources] セクションの [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_oa_pool] を選択します 13. [Default Persistence Profile] リストから パーシステンスプロファイルの作成 の項で作成したパーシステンスプロファイルを選択します この例では [exch_oa_cookie] を選択します 14. [Finished] ボタンをクリックします これで Outlook Anywhere 用の BIG-IP LTM の設定が完了しました 1-33

38 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Client Access の ActiveSync コンポーネント用の BIG-IP LTM の設定 Exchange ActiveSync は HTTP と XML をベースにした同期プロトコルで 携帯電話またはワイヤレスのインターネット接続での使用を目的としています Exchange ActiveSync は E メールのメッセージ 連絡先 カレンダーおよび仕事のデータを同期できます 社内のメッセージ機能を統合するほか E メールに添付された Inbox のボイスメールとファックスのメッセージも同期できます ActiveSync の詳細については Microsoft のドキュメントを参照してください BIG-IP LTM で ActiveSync を設定するには 次の手順を行う必要があります キーおよび証明書のインポート HTTP ヘルスモニタの作成 プールの作成 プロファイルの作成 仮想サーバの作成 キーおよび証明書のインポート 最初に Outlook Anywhere の証明書およびキーをインポートします 証明書およびキーをインポートするには ActiveSync の証明書およびキーを使用して キーおよび証明書のインポート (1-4 ページ ) の手順に従います HTTP ヘルスモニタの作成 次に Outlook Anywhere を実行するデバイス用にヘルスモニタを作成します ヘルスモニタの設定方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_activesync_http と入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-34

39 4. [Type] リストから [http] を選択します HTTP モニタ設定オプションが表示されます 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 を推奨します この例では [Interval] を 30 [Timeout] を 91 に設定しています その他の構成設定はオプションです 6. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます プールの作成 この設定では次に BIG-IP LTM 上に ActiveSync を実行するデバイス用のプールを作成します ActiveSync プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 3. [Name] ボックスに プールの名前を入力します この例では exch_activesync_pool と入力します 4. [Health Monitors] セクションで HTTP ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_activesync_http] を選択します 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 7. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 8. [Service Port] ボックスに このデバイスに使用するサービス番号を入力するか リストからサービス名を選択して サービスを選択します この例では 80 と入力します 1-35

40 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 9. [Add] ボタンをクリックして メンバをリストに追加します 10. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである に対してこれらの手順を繰り返します 11. [Finished] ボタンをクリックします プロファイルの作成 パーシステンスプロファイルの作成 次に ActiveSync 用プロファイルを作成します この例では 4 つのプロファイルを新しく作成します 最初に作成するプロファイルは パーシステンスプロファイルです パーシステンスの方法は各自の設定に合わせて選択できます この例では Cookie パーシステンスを使用します 新しい Cookie パーシステンスプロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Profiles] をクリックします [HTTP Profiles] 画面が開きます 2. [Menu] バーで [Persistence] をクリックします [Persistence Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします [New Persistence Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_activesync_cookie と入力します 5. [Persistence Type] リストから [Cookie] を選択します Cookie パーシステンスの設定オプションが表示されます 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください 7. [Finished] ボタンをクリックします HTTP プロファイルの作成 次に HTTP プロファイルを作成します ActiveSync の HTTP プロファイルは Outlook Web Access 用に作成した HTTP プロファイルと同じです (Redirect Rewrite の設定も含む ) 同じ HTTP プロファイルを使用できますが 新しいプロファイルの作成を推奨します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-36

41 Outlook Web Access の HTTP プロファイルを設定していない場合 ActiveSync の一意の名前を使用して 1-10 ページの HTTP プロファイルの作成 の手順に従います ActiveSync 用の新しい HTTP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. 画面の右上の [Create] ボタンをクリックします [New HTTP Profile] 画面が開きます 4. [Name] ボックスに このプロファイルの名前を入力します この例では exch_activesync_http と入力します 5. [Parent Profile] リストから HTTP プロファイルの作成 (1-10 ページ ) の項で作成したプロファイルの名前を選択します この例では [exch_owa_http] を選択します 6. ネットワークに応じて 設定を変更します 7. [Finished] ボタンをクリックします TCP プロファイルの作成 次に TCP プロファイルを作成します この例では すべてのオプションをデフォルト設定のままにします これらのオプションはネットワークに応じて設定できます 新しい TCP プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_activesync_tcp と入力します 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします 1-37

42 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Client SSL プロファイルの作成 次に SSL プロファイルを作成します このプロファイルには SSL トラフィックの負荷を軽減できるように SSL 証明書およびキー情報が含まれます 新しい Client SSL プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profile] 画面が開きます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_activesync_clientssl と入力します 6. [Configuration] セクションで [Certificate] および [Key] カスタムボックスにチェックマークを付けます 7. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 9. [Finished] ボタンをクリックします 仮想サーバの作成 最後に ActiveSync 用の仮想サーバを作成します 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_activesync_virtual と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-38

43 5. [Address] ボックスに この仮想サーバの IP アドレスを入力します この例では を使用します 6. [Service Port] ボックスに 443 と入力するか リストから [HTTPS] を選択します 7. [Configuration] リストから [Advanced] を選択します 8. [Protocol Profile] リストから TCP プロファイルの作成 の項で作成したプロファイルを選択します この例では [exch_activesync_tcp] を選択します 9. [HTTP Profile] リストから HTTP プロファイルの作成 の項で作成した HTTP プロファイルを選択します この例では [exch_activesync_http] を選択します 10. [SSL Profile (Client)] リストから Client SSL プロファイルの作成 の項で作成した SSL プロファイルを選択します この例では [exch_activesync_clientssl] を選択します 11. [Resources] セクションの [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_activesync_pool] を選択します 12. [Default Persistence Profile] リストから パーシステンスプロファイルの作成 の項で作成したパーシステンスプロファイルを選択します この例では [exch_activesync_cookie] を選択します 13. [Finished] ボタンをクリックします これで ActiveSync 用の BIG-IP LTM の設定が完了しました 1-39

44 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 Client Access の POP3 および IMAP4 コンポーネント用の BIG-IP LTM の設定 POP3 と IMAP4 では さまざまなクライアントを使用して Exchange Server に接続できます Outlook Outlook Express のほか Eudora などのサードパーティのクライアントが使用できます F5 の BIG-IP LTM では安全な POP3S および IMAPS のプロトコルを使用でき Exchange Server の設定を変更しなくても すべての SSL の処理が BIG-IP LTM で実行されます POP3 と IMAP4 を Exchange 2007 で管理する方法についての詳細は Microsoft TechNet の Managing POP3 and IMAP4 を参照してください IMAP4 用の BIG-IP の設定 キーおよび証明書のインポート TCP ヘルスモニタの作成 この項では IMAP4 サービス用に BIG-IP LTM を設定する手順を説明します 最初に IMAP の証明書およびキーをインポートします 証明書およびキーをインポートするには IMAP4 の証明書およびキーを使用して キーおよび証明書のインポート (1-4 ページ ) の手順に従います 最初に IMAP4 サービス用にヘルスモニタを設定します これはオプションの手順ですが 実行しておくことを強く推奨します この設定では デフォルトの TCP モニタに基づいた単純な TCP ヘルスモニタを作成します 次の例で使用するモニタは非常に単純ですが 送信文字列や受信文字列などのオプション設定を指定して モニタをより高度にすることができます TCP ヘルスモニタを設定するには 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_imap4 と入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-40

45 4. [Type] リストから [TCP] を選択します TCP モニタ設定オプションが表示されます 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 を推奨します ( たとえばデフォルト設定では 5 の間隔と 16 のタイムアウトを使用しています ) この例では 間隔として30 を タイムアウトとして91 を使用します 6. [Send String] セクションと [Receive String] セクションでは 監視対象のデバイス専用の送信文字列と受信文字列をオプションで追加できます 7. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます プールの作成 この設定では次に BIG-IP LTM 上に IMAP4 サービス用のプールを作成します BIG-IP プールは一連のデバイスをグループ化したもので ロードバランシング方式に従ってトラフィックを受信します プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 注 : ( オプションの ) プール設定の詳細については [Configuration] リストから [Advanced] を選択してください これらの設定は 各自のネットワークに合わせて構成してください 3. [Name] ボックスに プールの名前を入力します この例では exch_imap4 と入力します 4. [Health Monitors] セクションで HTTP ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_imap4] を選択します 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. このプールに対しては [Priority Group Activation] を [Disabled] のままにします 1-41

46 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 7. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 8. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 9. [Service Port] セクションで 143 と入力します 10. [Add] ボタンをクリックして メンバをリストに追加します 11. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである に対してこれらの手順を繰り返します 12. [Finished] ボタンをクリックします プロファイルの作成 この設定では TCP と SSL のプロファイルを作成します デフォルトの TCP プロファイルに基づいて新しい TCP プロファイルを作成する方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_tcp と入力します 6. ネットワークに応じて 設定を変更します この例では 設定はデフォルト状態のままにします 設定オプションの詳細については オンラインヘルプを参照してください 7. [Finished] ボタンをクリックします この設定では次に SSL プロファイルを作成します このプロファイルには SSL トラフィックの負荷を軽減できるように SSL 証明書およびキー情報が含まれます 新しい Client SSL プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-42

47 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profile] 画面が開きます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では imap4_clientssl と入力します 6. [Configuration] セクションで [Certificate] および [Key] カスタムボックスにチェックマークを付けます 7. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 9. [Finished] ボタンをクリックします SSL 証明書またはプロファイルの作成および変更の詳細については BIG-IP のドキュメントを参照してください 仮想サーバの作成 次に BIG-IP LTM に先ほど作成したプールとプロファイルを参照する仮想サーバを設定します SSL 対応 IMAP4 用の仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_imap4 と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] セクションで 993 ( 標準の SSL 対応 IMAP4 ポート ) と入力します 1-43

48 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 7. [TCP Profile (Client)] リストから プロファイルの作成 の項で作成したプロファイルの名前を選択します この例では [exch_tcp] を選択します 8. [SSL Profile (Client)] リストから 新しい Client SSL プロファイルの作成方法 の項で作成した SSL プロファイルを選択します この例では [imap4_clientssl] を選択します 9. [Resources] セクションの [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_imap4] を選択します 10. [Finished] ボタンをクリックします POP3 用の BIG-IP の設定 キーおよび証明書のインポート TCP ヘルスモニタの作成 この項では POP3 のサービス用に BIG-IP LTM を設定する手順を説明します 最初に POP3 の証明書およびキーをインポートします 証明書およびキーをインポートするには POP3 の証明書およびキーを使用して キーおよび証明書のインポート (1-4 ページ ) の手順に従います 最初に POP3 サービス用にヘルスモニタを設定します これはオプションの手順ですが 実行しておくことを強く推奨します この設定では デフォルトの TCP モニタに基づいた基本的な TCP ヘルスモニタを作成します TCP ヘルスモニタを設定するには 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_pop3 と入力します 4. [Type] リストから [TCP] を選択します TCP モニタ設定オプションが表示されます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-44

49 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 を推奨します ( たとえばデフォルト設定では 5 の間隔と 16 のタイムアウトを使用しています ) この例では 間隔として30 を タイムアウトとして91 を使用します 6. [Send String] セクションと [Receive String] セクションでは 監視対象のデバイス専用の送信文字列と受信文字列をオプションで追加できます 7. [Finished] ボタンをクリックします 新しいモニタが [Monitor] リストに追加されます プールの作成 この設定では次に BIG-IP LTM 上に POP3 サービス用のプールを作成します BIG-IP プールは一連のデバイスをグループ化したもので ロードバランシング方式に従ってトラフィックを受信します プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 注 : ( オプションの ) プール設定の詳細については [Configuration] リストから [Advanced] を選択してください これらの設定は 各自のネットワークに合わせて構成してください 3. [Name] ボックスに プールの名前を入力します この例では exch_pop3 と入力します 4. [Health Monitors] セクションで HTTP ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_pop3] を選択します 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. このプールに対しては [Priority Group Activation] を [Disabled] のままにします 7. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 1-45

50 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 8. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 9. [Service Port] セクションで 110 と入力します 10. [Add] ボタンをクリックして メンバをリストに追加します 11. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである に対してこれらの手順を繰り返します 12. [Finished] ボタンをクリックします プロファイルの作成 この設定では TCP と SSL のプロファイルを作成します デフォルトの TCP プロファイルに基づいて新しい TCP プロファイルを作成する方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_tcp と入力します 6. ネットワークに応じて 設定を変更します 設定オプションの詳細については オンラインヘルプを参照してください この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします プロファイルの作成および変更の詳細 または全般的なプロファイルの適用の詳細については BIG-IP のドキュメントを参照してください この設定では次に SSL プロファイルを作成します このプロファイルには SSL トラフィックの負荷を軽減できるように SSL 証明書およびキー情報が含まれます 新しい Client SSL プロファイルの作成方法 1. [Main] タブで [Local Traffic] を展開します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-46

51 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [SSL] メニューから [Client] を選択します [Client SSL Profile] 画面が開きます 4. 画面の右上の [Create] ボタンをクリックします [New Client SSL Profiles] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では pop3s_clientssl と入力します 6. [Configuration] セクションで [Certificate] および [Key] カスタムボックスにチェックマークを付けます 7. [Certificate] リストから キーおよび証明書のインポート の項でインポートした証明書の名前を選択します 8. [Key] リストから キーおよび証明書のインポート の項でインポートしたキーを選択します 9. [Finished] ボタンをクリックします SSL 証明書またはプロファイルの作成および変更の詳細については BIG-IP のドキュメントを参照してください 仮想サーバの作成 次に BIG-IP LTM に先ほど作成したプールとプロファイルを参照する仮想サーバを設定します IMAP4 用の仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_pop3 と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] セクションで 995 と入力します 7. [TCP Profile (Client)] リストから プロファイルの作成 の項で作成したプロファイルの名前を選択します この例では [exch_tcp] を選択します 1-47

52 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 8. [SSL Profile (Client)] リストから 新しい Client SSL プロファイルの作成方法 の項で作成した SSL プロファイルを選択します この例では [pop3s_clientssl] を選択します 9. [Resources] セクションの [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_pop3] を選択します 10. [Finished] ボタンをクリックします 冗長構成システムを使用している場合の BIG-IP 設定の同期 冗長構成の BIG-IP 設定を使用している場合 最後に設定を同期してもう一方のの BIG-IP に反映する必要があります 設定ユーティリティを使用した設定の同期方法 1. [Main] タブで [System] を展開します 2. [High Availability] をクリックします [Redundancy] 画面が開きます 3. [Menu] バーで [ConfigSync] をクリックします 4. [Self --> Peer] ボタンをクリックします 設定がもう一方のデバイスと同期します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-48

53 Exchange Server 2007 用の FirePass の設定 導入ガイドの本項では Outlook Web Access (OWA) を含む Microsoft Exchange Server 2007 による安全なリモートアクセスのための F5 FirePass の設定方法を説明します F5 の FirePass は業界をリードする SSL VPN ソリューションで あらゆる規模の企業が Microsoft Exchange Server 2007 などのアプリケーションに 社員 パートナー 顧客がユビキタスで安全なアクセスを行えるようにします その結果 クライアントベースの従来の VPN ソリューションに伴うサポートコストを大幅に削減できます Microsoft Exchange Server の詳細については を参照してください FirePass の詳細については を参照してください 前提条件と設定上の注意 本項の前提条件は次のとおりです バージョン 6.0 以上の FirePass を実行している必要があります この BIG-IP LTM によるロードバランシングを行った導入は Microsoft Exchange Server 2007 を使用してテスト済みです 本ガイドに記載の設定手順は すべて FirePass で実行します ここでは定義済みの Active Directory グループを使用して 認証と簡単なユーザ保守を提供するための設定を行います Active Directory グループの設定方法の詳細については 該当するドキュメントを参照してください 本導入ガイドは 次の項に記載されたシナリオに基づいて作成されています これはテンプレートですので 導入内容に従って設定を変更してください 設定シナリオ 本導入ガイドで使用するシナリオでは Microsoft Exchange と Active Directory インスタンスがBIG-IP の後ろに常駐しています FirePass のグループで Microsoft Exchange/Outlook Web Access の E メールを読み込む場合 次の 3 つのアクセス方法があります FirePass の Outlook Web Access Portal Favorite から 1-49

54 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 ローカルにインストールされた Microsoft Outlook クライアントのネットワークアクセスアダプタから モバイル E メール機能から (IMAP/POP3 および SMTP を使用して 軽量のHTML で Exchange のメールボックスにアクセス ) 本導入ガイドでは Active Directory を認証に使用して Exchange に安全にリモートアクセスするための FirePass の構成方法を説明します この導入環境では FirePass と Exchange は共通の Active Directory ドメインコントローラを使用します 本ガイドには アンチウイルスチェックなどのエンドポイントセキュリティ機能の設定方法も記載されています FirePass を設定して Microsoft Exchange Server へのリモートアクセスを安全に行うには 次の手順に従います BIG-IP への接続 FirePass 上のグループの作成 自動ログオンの設定 FirePass での Outlook Web Access の設定 HTML ベースの E メールアクセス用モバイル E メールの設定 Exchange Server へのネットワークアクセスの設定 エンドポイントセキュリティの設定 FirePass への接続 本導入ガイドの手順を実行するには FirePass への管理アクセス権限が必要です 管理コンソールにアクセスするには ブラウザ内で FirePass の URL に続けて /admin/ と入力し 管理者のユーザ名とパスワードを使ってログインします 管理者としてログオンすると 構成ユーティリティの [ デバイス管理 ] 画面が開きます ここから FirePass の構成と監視ができます FirePass 上のグループの作成 ここでは FirePass 上でリソースとマスタの 2 種類のグループを設定します マスタグループには 認証方法を含むユーザ情報が含まれます リソースグループには FirePass のユーザが利用できるアプリケーション ( リソース ) に関する情報が含まれます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-50

55 リソースグループの作成 リソースグループでは グループごとに特定のアプリケーションやアクセス権限を事前に設定し マスタグループや各ユーザにグループを割り当てることができます この設定では 社員に対して単一のリソースグループを作成します Tip FirePass ですでに社員に対するリソースグループが設定されている場合は そのグループを使用して次の手順に従います リソースグループの設定方法 1. ナビゲーションペインで [ ユーザ ] をクリックし [ グループ ] を展開して [ リソースグループ ] をクリックします 2. [ 新しいグループを作成 ] ボタンをクリックすると [ グループ管理 - 新しいグループの作成 ] 画面が開きます 3. [ 新しいグループ名 ] ボックスで グループの名前を入力し [ 作成 ] ボタンをクリックします この例では employees_ と入力します 新しいグループが [ リソースグループ ] テーブルに表示されます マスタグループの作成 FirePass のマスタグループは ユーザ 認証方法 セキュリティ ポリシー情報から構成されます 次に 先ほど作成したリソースグループを使用するマスタグループを作成します 新しいマスタグループの作成方法 1. 管理コンソールのナビゲーションペインで [ ユーザ ] をクリックし [ グループ ] を展開して [ 新しいグループを作成 ] をクリックします [ グループ管理 - 新しいグループの作成 ] 画面が開きます 2. [ 新しいグループ名 ] ボックスで グループの名前を入力します この例では exchangead と入力します 3. [ グループのユーザ ] ボックスから [ 外部 ] を選択します 4. [ 認証方式 ] リストから [ アクティブディレクトリ ] を選択します 5. [ 以下から設定をコピー ] リストから [ コピーしない ] が選択されていることを確認します (Figure 1.13 参照 ) 1-51

56 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 6. [ 作成 ] ボタンをクリックします 新しいマスタグループの全体タブが表示されます Figure 1.13 新しいマスタグループの作成 7. リソースグループタブをクリックします [ リソースグループ ] 画面が開きます Active Directory 認証用マスタグループの設定 8. [ 使用可能 ] ボックスから リソースグループの作成 の項で作成したリソースグループの名前を選択します この例では [employees_ ] を選択します 9. [ 追加 ] ボタンをクリックして リソースグループを [ 選択済み ] ボックスに移動し [ 更新 ] ボタンをクリックします これでリソースグループがマスタグループに関連付けられました 次に マスタグループが Active Directory 認証を使用するように設定します Important FirePass にはいくつかの認証方法があるので 設定に適した方法を選択してください ただし 本ガイドでは Active Directory 認証の設定方法のみを説明します 他の認証方法の設定に関する詳細は オンラインヘルプや FirePass のドキュメントを参照してください FirePass のマスタグループによる Active Directory 認証使用の設定方法 1. ナビゲーションペインで [ ユーザ ] をクリックし [ グループ ] を展開して [ マスタグループ ] をクリックします Microsoft Exchange Server 2007 用 F5 導入ガイド 1-52

57 2. マスタグループの作成 の項で作成したマスタグループの名前をクリックします この例では [exchangead] を選択します 3. 認証タブをクリックします 4. [ アクティブディレクトリ設定 ] セクションで Active Directory 用の設定を行います [ ドメイン名 ] ボックス内に 完全なドメイン名を入力し IP アドレスやKerberos ( ドメインコントローラ ) のDNS 名 WINS サーバも 該当するボックスに入力します (Figure 1.14 を参照 ) 5. [ 設定保存 ] ボタンをクリックします 6. オプションで [ 保存された設定をテスト ] をクリックすると Active Directory 認証をテストできます Figure 1.14 Active Directory 認証設定 7. [ ドメイングループの選択 ] をクリックします [Active Directory 認証 ] 画面が開きます 重要 : [ ドメイン管理者名 ] とパスワードを入力したことを確認し 設定を保存してから [ ドメイングループの選択 ] をクリックします 8. ユーザの認証に使用する Active Directory Domain グループをリストから選択し [ グループの選択 ] ボタンをクリックします (Figure 1.15 参照 ) 1-53

58 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 9. [ 設定保存 ] ボタンを再度クリックします [ 保存された設定をテスト ] ボタンをクリックすると 設定をテストできます Figure 1.15 Active Directory Domain Group の選択 自動ログオンの設定 FirePass では ユーザの FirePass の認証情報 ( ユーザクレデンシャル ) を使用した基本認証または NTLM 認証をサポートしているサイトに対し 自動ログオン ( シングルサインオン ) を許可できます このシナリオでは このオプションを使用してシングルサインオン (SSO) を許可する設定を行います SSO/NTLM の自動ログイン用の設定方法 1. ナビゲーションペインで [ ポータルアクセス ] をクリックします 2. [Web アプリケーション ] の下の [ マスタグループ設定 ] をクリックします 3. ページ上部の [ マスタグループ ] リストから マスタグループの作成 の項で作成したマスタグループを選択します この例では [exchangead] を選択します マスタグループの構成設定が開きます 4. 管理者の構成したお気に入りへのアクセスをこのグループのメンバに制限するため [ アクセス制限 ] のチェックボックスにチェックマークを付けます 5. [NTLM とベーシック認証プロクシ ] セクションで [FirePass ユーザ認証内容で ベーシック認証あるいは NTLM 認証によって保護されたサイトに自動ログオン ] ボックスにチェッ Microsoft Exchange Server 2007 用 F5 導入ガイド 1-54

59 クマークを付けます [NTLM] および [ ベーシック認証ドメイン ] ボックスが表示されます 6. [NTLM 認証 ( オプション ) ] ボックスに 自動ログインサポートで使用するデフォルトのドメインを入力します 7. [ ベーシック認証 ( オプション ) ] ボックスに 自動ログインサポートで使用するデフォルトのドメインを入力します ここで指定した値は 基本認証のときにユーザ名の前に追加されます (MYDOMAIN\ ユーザ名など ) 8. [ 更新 ] ボタンをクリックします Figure 1.16 NTLM マスタグループの設定 FirePass での Outlook Web Access の設定 Outlook Web Access にセキュリティレイヤを追加する場合 ウイルス対策やその他のログオン前チェックなどを必要とする場合 またはインターネットから Outlook Web Access への直接アクセスを行わない場合 FirePass を設定して FirePass ユーザのウィンドウ内に Outlook Web Access を表示できます FirePass から Outlook Web Access を設定する方法 1. ナビゲーションペインで [ ユーザ ] をクリックし [ グループ ] を展開して [ リソースグループ ] をクリックします 1-55

60 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 2. [ リソースグループ ] の表から リソースグループの作成 の項で作成したリソースグループの名前のある行を検索します ( この例では employee_ ) この行の [ ポータルアクセス ] 列で [ 編集 ] をクリックします (Figure 1.17 を参照 ) [ リソースグループ ] ページの [Web アプリケーション ] セクションが開きます Figure 1.17 [ リソースグループ ] テーブル 3. [Web アプリケーションのお気に入り ] の下の [ 新しいお気に入りの追加 ] をクリックすると [ お気に入り ] オプションが表示されます 4. [ お気に入り ] に名前を入力します この例では Outlook Web Access と入力します このお気に入りのリンクは employee_ グループのメンバのみに表示されます 5. [Web アプリケーションタイプ ] ボックスから [ Microsoft Outlook Web Access] を選択します 6. [URL] ボックスに Outlook Web Access へのアクセスに使用する URL を入力します 導入前に BIG-IP を使用している場合 この URL は仮想サーバアドレスになります この例では と入力します 7. 導入内容に応じて その他の設定を行います (Figure 1.18 参照 ) 8. [ 新規追加 ] ボタンをクリックすると 新しいお気に入りがリストに追加され エンドユーザが FirePass にログオンしたときに [ ポータルアクセスのお気に入り ] セクションに表示されます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-56

61 Figure 1.18 リソースグループへのお気に入り Web アプリケーションの追加 HTML ベースの E メールアクセス用モバイル E メールの設定 Outlook Web Access を使用する代わりに ( または Outlook Web Access に追加して ) FirePass の軽量でセキュリティが強固なモバイル E メール機能を使用して Microsoft Exchange の E メールを表示できます モバイルアクセスの設定方法 1. ナビゲーションペインで [ ポータルアクセス ] をクリックして 次に [ モバイル E メール ] をクリックします 2. [ コーポレートメールアカウント ] で [ コーポレートメールアカウントを有効 ] ボックスにチェックマークを付けます 3. [ アカウント名 ] ボックスに この E メールアカウントの名前を入力します この例では Exchange Server と入力します 4. [ メールサーバ ] ボックスに この Exchange Server の名前 または IP アドレスを入力します この例では exchange1 と入力します 1-57

62 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 5. [ タイプ ] ボックスから [IMAP] を選択します 6. [IMAP フォルダ ] ボックスに 表示するフォルダを入力します ユーザは個別にこのリストを追加できます Exchange Server では E メール以外の連絡先やカレンダーなどの項目も空のフォルダとして表示されるため フォルダを追加することで混乱を防止できます この例では Inbox, Drafts, Notes, Sent Items と入力します [ 送信済フォルダ ] ボックスに Sent Items と入力します [ 削除されたアイテム ] ボックスに Deleted Items と入力します 7. [ ログオン情報 ] ボックスから 適切な設定を選択します この例では [ 最初のログオン時にユーザは表示とログオン情報を提供 ] を選択します 8. [ 外向きメールサーバ ] ボックスに 送信用メールサーバの名前または IP アドレスを入力します 9. [ 更新 ] ボタンをクリックします 10. 導入内容に応じて その他の設定を行います 変更の際は 変更に応じて [ 更新 ] ボタンを必ずクリックします Exchange Server へのネットワークアクセスの設定 Outlook クライアントを PC で使用しているリモートユーザは FirePass を構成して社内ネットワークへのアクセスへの許可を与えれば Exchange Server と直接通信できます Exchange Server へのネットワークアクセスの設定方法 1. ナビゲーションペインで [ ネットワークアクセス ] [ グローバル設定 ] の順にクリックします 2. [ 新しい IP アドレスツールの追加 ] セクションの [ 名前 ] ボックスに この IP アドレスのプールの名前を入力します 3. [IP アドレス ] ボックスに このプールのネットワークアドレスを入力します この例では と入力します 重要 : ネットワークアクセスを使用する場合 同時使用のユーザに社内 IP アドレスをそれぞれ用意して このネットワークアドレスですべての同時ユーザを処理できるようにします 警告 : ルーティングの問題を回避するため ネットワークアドレス プールに FirePass の IP アドレスが含まれていないことを確認します 4. [ マスク ] ボックスに 適切なサブネットマスクを入力します この例では と入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 1-58

63 5. [ 追加 ] ボタンをクリックします この例では これで 254 ユーザに十分対応できるアドレスが作成されます 6. [LAN のアクセスに NAPT を使用する ] ボックスにチェックマークを付けます 7. [ 今このルールを適用 ] ボタンをクリックします IP アドレスプールが設定されます 8. ナビゲーションペインで [ リソース ] をクリックします [ ネットワークアクセスリソース ] 画面が開きます 9. [ 接続名 ] ボックスに 接続の名前を入力します この名前はお気に入りリストに表示されます この例では internal exchange と入力します 10. オプションでスプリットトンネリングを設定できます スプリットトンネリングを設定するには [ スプリットトンネリングを使用 ] ボックスにチェックマークを付けます [LAN] と [DNS アドレス空間 ] のボックスが表示されます これらのオプションは 各自の導入環境に応じて設定してください 11. [Microsoft ネットワークのクライアントを有効にする ] ボックスにチェックマークを付けます [Microsoft ネットワークのファイルとプリンタの共有を有効にする ] の設定はオプションです 12. FirePass で GZIP 圧縮を実行するには [gzip 圧縮の使用 ] ボックスにチェックマークを付けます 13. [ 更新 ] ボタンをクリックします 14. [IP アドレスアサインの設定 ] セクションで [IP アドレスプールを使用し IP アドレスを動的にアサイン ( 最低優先 : デフォルトで有効 )] ボックスにチェックマークが付いていることを確認します 15. [IP アドレスプールの選択 ] リストから 手順 2 で作成したプールを選択し [ 更新 ] ボタンをクリックします エンドポイントセキュリティの設定 FirePass の強力な機能の 1 つは 非常に詳細にエンドポイントセキュリティを設定できる点です 本導入ガイドでは ユーザがログオンする前のテストに使用するログオン前シーケンスの設定方法を説明します エンドポイントセキュリティの詳細については FirePass のドキュメントまたはオンラインヘルプを参照してください 1-59

64 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 ログオン前シーケンスの作成 ログオン前シーケンスでは 管理者が 1 つ以上のシーケンスを作成して インストール済みのウイルス対策プログラムや OS のパッチレベルなどを検査できます 本導入ガイドでは Window アンチウイルスチェッカーを設定します ログオン前シーケンスの設定方法 1. ナビゲーションペインで [ ユーザ ] をクリックし [ エンドポイントセキュリティ ] を展開して [ ログオン前シーケンス ] をクリックします 2. ページ最下部の [ 新規シーケンス ] セクションの [ 新しいシーケンスを作成 ] ボックスに シーケンス名を入力します この例では exchangebasic と入力します 3. [ 以下から ] リストから [ テンプレート : ログオン前アクションのない Collect 情報 ] を選択します 4. [ 作成 ] ボタンをクリックします 新しいシーケンスが [ 使用するシーケンスを選択 ] テーブルに表示されます 5. 作成したばかりのシーケンスの行で [ 編集 ] ボタンをクリックします 警告 : シーケンスの横のラジオボタンは まだクリックしないでください このラジオボタンをクリックすると [ 編集 ] リンクが [ 閲覧 ] リンクに変わり シーケンスを編集できなくなります [ ログオン前シーケンスエディタ ] が開きます 6. [ シーケンス開始 ] と [ ログオン許可ページ ] の間にカーソルを移動します 追加 [+] リンクが矢印上に表示されます (Figure 参照 ) 追加リンクをクリックします [ シーケンスの変更 ] パネルが右側に表示されます 7. [ アンチウイルスのチェック ] オプションボタン [ 変更を適用 ] ボタンの順にクリックします [ アクションを編集 ] パネルが開きます 注 : アンチウイルスのチェックは FirePass のオプション機能です このライセンスがない場合は このオプションは表示されません 8. [ インスペクタ ] の下の [Windows Antivirus Checker] をクリックします [ エンドポイントインスペクタの詳細 ] ページが新しいウィンドウで開きます 9. これらのオプションは 各自の導入環境に応じて設定してください 詳細については [Help] をクリックしてください Microsoft Exchange Server 2007 用 F5 導入ガイド 1-60

65 10. [ 更新 ] ボタンをクリックします 11. [ シーケンス ] ペインで [AV installed] を探して 関連する [ ログオン拒否ページ ] リンクをクリックします (Figure を参照 ) 右側に [ エンドページプロパティ ] ペインが表示されます 12. [ タイプ ] ボックスから [ ログオン許可ページ ] を選択します これで アンチウイルスチェッカをインストールしているユーザのログインが許可されます オプションで ログオンに失敗した場合のメッセージを入力できます 13. オプション :[ ログオン許可ページ ] または [ ログオン拒否ページ ] リンクをクリックして他のオプションを表示し アクセスを拒否したユーザに表示するカスタムメッセージを作成します ウイルスチェッカの検索結果に基づいて実行するアクションも変更できます たとえば ウイルスチェッカがインストールされているけれども 稼働中ではないユーザのログインは許可するように設定できます この例では [Virus Detected] の隣の [ ログオン拒否ページ ] をクリックして コンピュータにウイルスが存在するためログオンできないことを通知するメッセージを入力します 14. 入力後 画面の右上の [Back to Console] をクリックします (Figure 参照 ) [ ログオン前シーケンス ] のメインページに戻ります 15. [ 使用するシーケンサの選択 ] セクションで 作成したばかりのシーケンスの横のオプションボタンをクリックします この例では [exchangebasic] をクリックします 16. [ 適用 ] ボタンをクリックします Figure 1.19 ログイン前シーケンスエディタ 1-61

66 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 結論 これで FirePass は Exchange ベースの E メールに安全にリモートアクセスできるよう設定されました 本導入ガイドに記載された手順は 設定シナリオ (1-49 ページ ) で説明したシナリオに限定したものです 本ガイドをテンプレートとしてご利用いただき 導入内容に従って設定を変更してください Microsoft Exchange Server 2007 用 F5 導入ガイド 1-62

67 付録 A: BIG-IP LTM 設定のバックアップおよび復元 この設定を開始する前に BIG-IP の設定を保存しておくことを推奨します BIG-IP 設定の保存では 次の重要データが収集され 単一のユーザ設定セット (UCS) ファイルに圧縮されます BIG-IP 設定ファイル BIG-IP のライセンスおよびパスワード SSL 証明書 SSH キー BIG-IP 設定の保存および復元 [Configuration Management] 画面では BIG-IP LTM を設定するために編集可能なすべての設定ファイルを保存および復元できます これらの設定ファイルは ユーザ設定セット (UCS) と呼ばれます [Configuration Management] 画面には 設定を保存するセクションと復元するセクションがあります これらのセクションのリストボックスには /usr/local/ucs ディレクトリ内のファイルだけが表示されます 別のディレクトリのファイルを保存または復元する場合は ボックスに絶対パスを入力する必要があります 設定ユーティリティを使用して BIG-IP 設定を保存するには 1. ナビゲーションペインで [System Admin] をクリックします [User Administration] 画面が表示されます 2. [Configuration Management] タブをクリックします [Configuration Management] 画面が表示されます 3. [Save Current Configuration] セクションで 設定ファイルを保存するパスを入力するか リストボックスからパスを選択します パスが指定されていない場合 ファイルは自動的に /usr/local/ucs に保存されます 拡張子がないファイルには BIG-IP により.ucs の拡張子が付加されます 4. [Save] ボタンをクリックして 設定ファイルを保存します BIG-IP 設定を復元するには 1. ナビゲーションペインで [System Admin] をクリックします [User Administration] 画面が表示されます 2. [Configuration Management] タブをクリックします [Configuration Management] 画面が表示されます 1-63

68 F5 製品と Microsoft Exchange Server 2007 Client Access サーバの導入 3. [Restore a Configuration] セクションで 復元する設定ファイルをリストボックスから選択するか 設定ファイルが保存されているパスを入力します 4. [Restore] ボタンをクリックします 復元状況を確認するには [View Log] ボタンをクリックします ログファイルの生成が開始するまでしばらく待ってから [View Log] をクリックしてください このボタンを繰り返しクリックすると 復元が完了するまで 画面は最新のログファイル情報で更新されます Microsoft Exchange Server 2007 用 F5 導入ガイド 1-64

69 1-65

70 2 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP LTM の設定 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP Message Security モジュールの設定 Exchange 2007 Edge Transport Server 用の BIG-IP Global Traffic Manager の設定

71 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 この章では F5 製品を Exchange Server 2007 の Edge Transport Server コンポーネントとともに導入するための構成手順をステップ バイ ステップで説明します Exchange 2007 Edge Transport Server は通常 社内のスタンドアロンサーバの境界ネットワークに配置されます 攻撃される部分を最小限に抑えるよう設計された Edge Transport Server は インターネットに接続するすべてのメールの送受信を処理し SMTP リレーおよび Exchange に優れたホストサービスを提供します Edge Transport Server はアンチスパムやアンチウイルス機能も備えているため ウイルスやスパム 未承諾の広告メールをネットワークの境界で防止できます Exchange Server の機能の詳細については px?wt.svl=2007resources を参照してください Microsoft Exchange Server 2007 の詳細については を参照してください F5 の製品と機能の詳細については を参照してください 前提条件と設定上の注意 導入の前提条件および設定上の注意は次のとおりです このガイドでは Microsoft Exchange Server 2007 の Edge Transport Server コンポーネントについて説明しています この章には F5 製品やモジュールの設定手順も含まれます 実行する手順の中には 適切な製品またはライセンス供与されたモジュールが必要なものもあります そのような場合 該当する項には明確な印を付けています 本ガイドに記載のすべての設定手順は F5 製品で実行します Microsoft Exchange Server 2007 の導入および設定方法の詳細は 該当する Microsoft のドキュメントを参照してください 2-1

72 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 設定例 Edge Transport Server は一般的に 社内ネットワークの境界上またはその付近に配置されますが 複数のデータセンターに配置できます このような Edge Transport Server の一部またはすべてをメールの中継に使用できます 次の導入では BIG-IP LTM でローカルのトラフィックを管理し STMP ヘルスモニタを使用して Edge Transport Server の安定性を確認します メッセージセキュリティモジュール (MSM) もスパム防御の最前線で使用します MSM で未承諾の E メールを最大 70% まで削減し 残りを Edge Transport Server で処理します また 2 つのデータセンターで GTM モジュールを有効にして Edge Transport Server プールの前の LTM 仮想サーバの状態監視の設定 メールサービスの DNS レコードの作成および受信メールを適切に転送するポリシーの作成が行えます Figure 2.1 論理的な設定例 Figure 2.1 の例では この導入の論理を示しています 実際の設定はこの例とは大きく異なる場合があります この導入ガイドは 次の 3 つの項から構成されています Microsoft Exchange Server 2007 用 F5 導入ガイド 2-2

73 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP LTM の設定 (2-3 ページ ) Exchange 2007 Edge Transport Server との導入に必要な BIG-IP Message Security モジュールの設定 (2-10 ページ ) Exchange 2007 Edge Transport Server 用の BIG-IP Global Traffic Manager の設定 (2-20 ページ ) Exchange 2007 Edge Transport Server との導入に必要な BIG-IP LTM の設定 BIG-IP と SharePoint サーバの統合を設定するには 次の手順を行う必要があります BIG-IP への接続 ヘルスモニタの作成 プールの作成 TCP プロファイルの作成 仮想サーバの作成 冗長構成システムを使用している場合の BIG-IP 設定の同期 Tip この導入ガイドの手順を開始する前に 既存の BIG-IP 設定を保存しておくことをお勧めします BIG-IP の設定内容を保存するには 2-32 ページに記載の 付録 A : BIG-IP LTM 設定のバックアップおよび復元 を参照してください BIG-IP LTM には Web ベースの設定ツールとコマンドラインの設定ツールが用意されており もっとも使い慣れた環境で作業を進めることができます この導入ガイドでは Web ベースの BIG-IP 設定ユーティリティを使用した場合に絞って BIG-IP LTM の設定手順を説明します bigpipe コマンドラインインターフェイスを使い慣れている場合はコマンドラインを使用して BIG-IP を設定できますが 設定ユーティリティを使用することをお勧めします BIG-IP への接続 次の手順に従って Web ブラウザから Web ベースの BIG-IP 設定ユーティリティにアクセスします 2-3

74 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 設定ユーティリティを使用して BIG-IP LTM に接続する方法 1. ブラウザで次の URL を入力します の管理 IP アドレス > [Security Alert] ダイアログボックスが表示されるので [Yes] をクリックします 認証ダイアログボックスが表示されます 2. ユーザ名とパスワードを入力し [OK] をクリックします [Welcome] 画面が開きます BIG-IP LTM にログオンすると 新しい設定ユーティリティの [Welcome] 画面が開きます 設定ユーティリティからは BIG-IP LTM の設定および監視のほか オンラインヘルプへのアクセス SNMP MIB およびプラグインのダウンロード さらには特定のオブジェクトの検索も行えます ヘルスモニタの作成 最初に Edge Transport Server 用にヘルスモニタを設定します これはオプションの手順ですが 実行しておくことを強く推奨します この設定では デフォルトの SMTP モニタに基づいた単純な SMTP ヘルスモニタを作成します SMTP ヘルスモニタの設定方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Monitors] をクリックします [Monitors] 画面が開きます 2. [ 作成 ] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタ名を入力します この例では exch_et_smtp と入力します 4. [Type] リストから [SMTP] を選択します SMTP モニタ設定オプションが表示されます オプションの詳細については [Configuration] リストから [Advanced] を選択してください 5. [Configuration] セクションで [Interval] と [Timeout] ボックスに間隔とタイムアウトを入力します 間隔とタイムアウトの比率は少なくとも 1:3 +1 をお勧めします ( たとえばデフォルト設定では 5 の間隔と 16 のタイムアウトを使用しています ) この例では 間隔として30 を タイムアウトとして91 を使用します 6. [Domain] ボックスに 確認するドメインの名前を入力します この例では exch.f5.com と入力します Microsoft Exchange Server 2007 用 F5 導入ガイド 2-4

75 7. [Finished] ボタンをクリックします (Figure 2.2 参照 ) 新しいモニタが [Monitor] リストに追加されます Figure 2.2 SMTP モニタの作成 プールの作成 この設定では次に BIG-IP LTM 上に Edge Transport Server 用のプールを作成します BIG-IP プールは一連のデバイスをグループ化したもので ロードバランシング方式に従ってトラフィックを受信します プールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます 注 : ( オプションの ) プール設定の詳細については [Configuration] リストから [Advanced] を選択してください これらの設定は 各自のネットワークに合わせて構成してください 3. [Name] ボックスに プールの名前を入力します この例では exch_et_pool と入力します 4. [Health Monitors] セクションで ヘルスモニタの作成 の項で作成したモニタ名を選択し [Add (<<)] ボタンをクリックします この例では [exch_et_smtp] を選択します 2-5

76 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 5. [Load Balancing Method] リストから 最適なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合があります ) この例では [Least Connections (node)] を選択します 6. このプールに対しては [Priority Group Activation] を [Disabled] のままにします 7. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 8. [Address] ボックスで 最初のサーバをプールに追加します この例では と入力します 9. [Service Port] セクションで リストから [SMT] を選択するか 25 と入力します 10. [Add] ボタンをクリックして メンバをリストに追加します 11. プールに追加する各サーバに対し 手順 8 から 10 を繰り返します この例では 残りのサーバである に対してこれらの手順を繰り返します 12. [Finished] ボタンをクリックします (Figure 2.3 を参照 ) Figure 2.3 Edge Transport Server プールの作成 Microsoft Exchange Server 2007 用 F5 導入ガイド 2-6

77 TCP プロファイルの作成 BIG-IP バージョン 9.0 以降ではプロファイルを使用しています プロファイルとは HTTP 接続などの各種ネットワークトラフィックの動作を制御するための ユーザが構成できる設定とそのデフォルト値を含んだオブジェクトです プロファイルを使用すると ネットワークトラフィックをより高度に制御でき トラフィック管理タスクがより簡単で効率的になります デフォルトのプロファイルを使用できますが デフォルトの親プロファイルに基づいて新しいプロファイルを作成することを強くお勧めします 新しいプロファイルを作成しておけば プロファイル設定を今回の導入専用に簡単に変更でき デフォルトのプロファイルを誤って上書きすることもなくなります この設定では TCP プロファイルのみを作成します この例では すべてのオプションをデフォルト設定のままにします これらのオプションはネットワークに応じて設定できます デフォルトの TCP プロファイルに基づいて新しい TCP プロファイルを作成する方法 1. [Main] タブで [Local Traffic] を展開します 2. [Profiles] をクリックします [HTTP Profiles] 画面が開きます 3. [Menu] バーの [Protocol] メニューから [TCP] を選択します 4. 画面の右上の [Create] ボタンをクリックします [New TCP Profile] 画面が開きます 5. [Name] ボックスに このプロファイルの名前を入力します この例では exch_et_tcp と入力します 6. ネットワークに応じて 設定を変更します この例では 設定はデフォルト状態のままにします 7. [Finished] ボタンをクリックします プロファイルの作成および変更の詳細 または全般的なプロファイルの適用の詳細については BIG-IP のドキュメントを参照してください 仮想サーバの作成 次に BIG-IP LTM に先ほど作成したプールとプロファイルを参照する仮想サーバを設定します 2-7

78 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Virtual Server] 画面が開きます 3. [Name] ボックスに この仮想サーバの名前を入力します この例では exch_et_virtual と入力します 4. [Destination] セクションで [Host] オプションボタンを選択します 5. [Address] ボックスに この仮想サーバのIP アドレスを入力します この例では を使用します 6. [Service Port] セクションで リストから [SMTP] を選択するか 25 と入力します Figure 2.4 Edge Transport 仮想サーバの追加 7. [Configuration] セクションで [Advanced] を選択します [Advanced] 設定オプションが表示されます 8. [Protocol Profile (Client)] リストから TCP プロファイルの作成 の項で作成したプロファイルの名前を選択します この例では [exch_et_tcp] を選択します (Figure 2.4 参照 ) 9. [Resources] セクションの [Default Pool] リストから プールの作成 の項で作成したプールを選択します この例では [exch_et_pool] を選択します (Figure 2.5 参照 ) 10. [Finished] ボタンをクリックします Microsoft Exchange Server 2007 用 F5 導入ガイド 2-8

79 Figure 2.5 [Add Virtual Server] 画面の [Resources] セクション 冗長構成システムを使用している場合の BIG-IP 設定の同期 冗長構成の BIG-IP 設定を使用している場合 最後に設定を同期してもう一方の BIG-IP に反映する必要があります 設定ユーティリティを使用した設定の同期方法 1. [Main] タブで [System] を展開します 2. [High Availability] をクリックすると [Redundancy] 画面が開きます 3. [Menu] バーで [ConfigSync] をクリックします 4. [Self --> Peer] ボタンをクリックします 設定がもう一方のデバイスと同期します 2-9

80 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 Exchange 2007 Edge Transport Server との導入に必要な BIG-IP Message Security モジュールの設定 BIG-IP Message Security モジュール (BIG-IP MSM) は 未承諾の E メールをネットワークの境界で特定および阻止します BIG-IP MSM を設定すると 未知の悪意あるスパムの送信者を妨害し ネットワークへの未承諾の E メールの送信を防止できます 未承諾の E メールをネットワークの境界で阻止すると ネットワークや Exchange Server 2007 などの関連デバイスに対するリソースの負荷が軽減されます BIG-IP MSM には Secure Computing 社の TrustedSource へのリアルタイムの通知や BIG-IP への E メールフィルタリングなどの機能があります TrustedSource は E メールの送信元と送信元の IP アドレスに対する安全性の評価を提供する業界最先端のシステムです MSM を スパムの量を抑制するソリューションとして Exchange 2007 Edge Transport Server などとともに ネットワークにインストールしている既存のコンテンツベースの E メールフィルタリングソリューションに追加することをお勧めします この組み合わせによって いずれかのソリューションだけの場合よりも強固にネットワークを保護できます 前提条件と設定上の注意 BIG-IP MSM の前提条件および設定上の注意は次のとおりです BIG-IP MSM を購入する必要があります BIG-IP MSM の購入の詳細については 販売代理店までお問合せください BIG-IP MSM は BIG-IP LTM バージョン 9.4 以降で使用できます このガイドは BIG-IP MSM の購入とライセンスの取得が完了していることを前提とします BIG-IP MSM のインストールとライセンスの詳細については Ask F5 の BIG-IP MSM のドキュメントを参照してください BIG-IP のルートディレクトリにアクセスするコマンドラインが必要です そのためには システムのルートディレクトリにアクセスする管理者の権限が割り当てられている必要があります 設定ユーティリティへのアクセス BIG-IP MSM の設定に必要な作業を実行するには 最初に BIG-IP の Web ベースの設定ユーティリティにアクセスします Microsoft Exchange Server 2007 用 F5 導入ガイド 2-10

81 設定ユーティリティへのアクセス方法 1. ブラウザで次の URL を入力します の管理用 IP アドレス > [Security Alert] ダイアログボックスが表示されます 2. 証明書を受け入れます 認証ダイアログボックスが表示されます 3. ユーザ名とパスワードを入力し [OK] をクリックします 設定ユーティリティが開いて [Welcome] 画面が表示されます Edge Transport Server へのトラフィックを管理するための BIG-IP MSM の設定 BIG-IP MSM をインストールすると MSM_config という名前のデータグループが作成され 次の3 つの変数とデフォルト属性がそのデータグループに追加されます trusted_pool:good_mail suspect_pool:maybe_mail quarantine_pool:quarantine_mail これらの変数は ネットワークへの接続をリクエストしているソースの IP アドレスに対する TrustedSource の評価に対応しています 各変数のデフォルト値は BIG-IP MSM によって特定のトラフィック ( 表 1 を参照 ) が転送されるメールサーバのプール名です MSM_config の変数 trusted_pool デフォルト値 good_mail ( 信頼できるソースからのメールのロードバランスを BIG-IP MSM で制御するメールサーバのプール名です ) 表 1 MSM_config の 3 つの変数のデフォルト値 2-11

82 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 MSM_config の変数 suspect_pool quarantine_pool デフォルト値 maybe_mail ( 信頼できないソースからのメールのロードバランスを BIG-IP MSM で制御するメールサーバのプール名です つまり 既存の E メールフィルタリングシステムでスキャンする必要のあるメールです ) quarantine_mail ( 手動で分析するためにネットワークから隔離する必要のあるメールのロードバランスを BIG-IP MSM で制御するメールサーバのプール名です ) 表 1 MSM_config の 3 つの変数のデフォルト値 プールの作成 表 1 に記載された 3 つのプールを作成するか 既存のプールを使用して E メールのトラフィックを管理できます この例では 2 つの新しいプールを作成し good_mail の名前を プールの作成 (2-5 ページ ) で作成した Exchange 2007 Edge Transport Server の名前に変更します 他の既存のプールを使用する場合は MSM_config データグループの変数名の変更 (2-14 ページ ) の手順に従ってください 次の手順では デフォルトで参照する MSM_config データグループのプールの作成を詳細に説明しています これらのプールを作成する場合 少なくとも maybe_mail および quarantine_mail のプールを作成することをお勧めします たとえば システムに送信されるすべての E メールを既存の E メールフィルタリングアプリケーションに転送する場合 BIG-IP MSM が信頼できる E メールトラフィックを転送するプールを作成する必要はありません その代わり maybe_mail プールを MSM_config データグループの trusted_pool および suspect_pool の変数の属性として使用できます この変更方法の詳細については MSM_config データグループの変数名の変更 (2-14 ページ ) を参照してください ロードバランシングプールの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Pools] をクリックします [Pool] 画面が開きます 2. 画面の右上の [Create] ボタンをクリックします [New Pool] 画面が開きます Microsoft Exchange Server 2007 用 F5 導入ガイド 2-12

83 3. ( オプションの ) プール設定を表示する場合 [Configuration] リストから [Advanced] を選択してください 追加のオプションはネットワークに応じて設定できます 4. [Name] ボックスに このプールの名前を入力します この例では maybe_mail (suspect_pool 変数の参照先プールの名前 ) と入力します 5. 構成に適切なヘルスモニタを選択します 6. [Load Balancing Method] リストから 適切なロードバランシング方式を選択します ( 最適な結果をもたらすロードバランシング方式はネットワークによって異なる場合がある点に注意してください ) 7. システムから信頼できる E メールを受信するプールを作成する場合 [Priority Group Activation] を変更しないでください このプールには デフォルトの値の [Disabled] を使用します 他のプールを作成する場合 ネットワークに適したオプションを選択します 8. [New Members] セクションで [New Address] オプションボタンが選択されていることを確認します 9. [Address] ボックスに このプールに追加する最初の E メールサーバの IP アドレス ( など ) を入力します 10. [Service Port] ボックスに そのプールで使用するサービスポートを入力するか リストからサービスを選択します 11. [Add] ボタンをクリックして メンバをリストに追加します 12. このプールに追加する各 E メールサーバに対し 手順 8 から 10 を繰り返します 13. [Finished] ボタンをクリックします 14. システムでフィルタリングする E メールのその他の各カテゴリに対し 手順 2 から 13 を繰り返してプールを作成します また プール名は変数の参照先のプールに一致させるか 次の項の説明に従って MSM_config データグループの変数名を変更する必要があります この例では quarantine_mail という名前のプールを 1 つ作成して追加しています 2-13

84 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 MSM_config データグループの変数名の変更 前に Edge Transport Server へのトラフィックを管理するための BIG-IP MSM の設定 (2-11 ページ ) で説明したように BIG-IP MSM をインストールすると MSM_config という名前のデータグループが作成され 次の 3 つの変数とデフォルト属性がそのデータグループに追加されます trusted_pool:good_mail suspect_pool:maybe_mail quarantine_pool:quarantine_mail この例では 作成した Exchange 2007 Edge Transport Server プールで信頼できるメールを受信するために trusted_pool の文字列を exch_et_pool に変更します 作成したその他のプールをこれら 3 つのプール名と異なる名前にする場合 その MSM_config データグループ内のレコードをその文字列に変更する必要があります プール名の文字列では 名前の後にコロンを付けます たとえば suspect_pool:maybe_mail という文字列のプール名は maybe_mail です 次の手順では MSM_config を変更します Figure 2.6 は MSM_config の変更に使用する画面です Figure 2.6 MSM_config データグループの変数名の変更 Microsoft Exchange Server 2007 用 F5 導入ガイド 2-14

85 MSM_config データグループの変数名の変更方法 1. [Main] タブで [Local Traffic] を展開し 続いて [irules] をクリックします [irules] 画面が開きます 2. [Menu] バーで [Data Group List] をクリックします [Data Groups] 画面が開きます 3. [Name] カラムで [MSM_config] をクリックします MSM_config の [Properties] 画面が開きます 4. [Records] エリアで システムでE メールを処理するロードバランシングプールを示す文字列を修正します a) [String Records] リストから 作成したプールと同じ文字列に変更する文字列を選択し [Edit] ボタンをクリックします [String] ボックスにその文字列が表示されます b) good_mail を プールの作成 (2-5 ページ ) で作成したプール名に変更します この例では trusted_pool:exch_et_pool に変更します [Add] ボタンをクリックします (Figure 2.7 は変更後のデータグループの表示です ) c) 作成したプールの変更する各文字列に対し 手順 4a から 4b を繰り返します 次の 3 つの文字列は 作成したプール名と完全に一致させる必要があることに注意してください trusted_pool:<pool_name> これは 信頼できる E メール接続のロードバランスのために作成したプールの名前です 以下に例を挙げます trusted_pool:exch_et_pool suspect_pool:<pool_name> これは 中程度の信頼性の E メール接続のロードバランスのために作成したプールの名前です 以下に例を挙げます suspect_pool:maybe_mail quarantine_pool:<pool_name> これは 信頼性の低い E メール接続のロードバランスのために作成したプールの名前です 以下に例を挙げます quarantine_pool:quarantine_mail 2-15

86 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 Figure 2.7 変更後の MSM_config データグループ 5. MSM_config データグループのしきい値を表す文字列を変更します a) [String Records] リストから 変更する文字列を選択し [Edit] ボタンをクリックします [String] ボックスにその文字列が表示されます b) 文字列を変更し [Add] ボタンをクリックします [String] ボックスに変更後の文字列が表示されます IP アドレスの評価とシステムのロードバランシングプールの対応を決定する文字列 および各文字列のデフォルト値は次のとおりです これらの文字列は変更できます trusted:-50 suspect:25 refuse:80 quarantine:50 6. [Finished] ボタンをクリックします Microsoft Exchange Server 2007 用 F5 導入ガイド 2-16

87 7. データグループを作成および更新したら BIG-IP MSM でクラスデータを再度初期化する必要があります 手順は次のとおりです : a) SSH クライアントを開いて BIG-IP に管理者としてログインします b) コマンドラインから次のコマンドを実行します # MSM_init これで MSM データクラスがロードされ 新しい値が初期化されます すべての接続を受け入れるための BIG-IP MSM の設定 BIG-IP MSM のデフォルト設定では TrustedSource の IP アドレス評価のスコアが +81 から +140 の範囲のソースからの接続は切断されます ただし BIG-IP MSM を設定して ネットワークへのすべての接続をルーティングできます この設定によって BIG-IP MSM では +81 から +140 の範囲の接続に関するデータが収集されます データの管理上 BIG-IP MSM ではこれらの接続は切断された接続として分類されます それによって データを評価して ネットワークに応じてBIG-IP MSM の構成をカスタマイズする方法を決定できます そのためには MSM_config のデータグループの no_drop 変数を変更します デフォルトでは no_drop 変数は 0 ( ゼロ ) に設定されているため TrustedSource の IP アドレス評価のスコアが +81 から +140 の範囲にあるすべての接続が切断されます no_drop 変数を 1 に設定すると TrustedSource の IP アドレス評価のスコアが +81 から +140 の範囲にあるすべての接続は quarantine_pool にロードバランスされます すべての接続を受け入れるように MSM を設定する方法 1. [Main] タブで [Local Traffic] を展開し 続いて [irules] をクリックします [irules] 画面が開きます 2. [Menu] バーで [Data Group List] をクリックします [Data Groups] 画面が開きます 3. [Name] カラムで [MSM_config] をクリックします MSM_config の [Properties] 画面が開きます 4. no_drop 文字列を選択して [Edit] ボタンをクリックします [String] ボックスにその文字列が表示されます 5. 属性を 1 に変更し [Add] ボタンをクリックします [String] ボックスにその文字列が表示されます 2-17

88 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 6. [Finished] ボタンをクリックします これで BIG-IP MSM ではすべての接続が切断されずにデータが回収されます 7. データグループを作成および更新したら BIG-IP MSM でクラスデータを再度初期化する必要があります 手順は次のとおりです a) SSH クライアントを開いて BIG-IP に管理者としてログインします b) コマンドラインから次のコマンドを実行します # MSM_init これで BIG-IP MSM データクラスがロードされ no_drop の文字列に設定した新しい値が初期化されます 仮想サーバの変更 次に BIG-IP MSM のインストールプロセスで作成した irule を参照するよう 仮想サーバの作成 (2-7 ページ ) で作成した仮想サーバを変更します Important システムがすでに SMTP トラフィックを処理するように設定されている場合 この目的のために新しい仮想サーバを作成する必要はありませんが 次の手順 7 から 10 に従って 既存の SMTP 仮想サーバを設定する必要があります SMTP 仮想サーバの作成方法 1. [Main] タブで [Local Traffic] を展開し 続いて [Virtual Servers] をクリックします [Virtual Servers] 画面が開きます 2. [Virtual Server] リストで 仮想サーバの作成 (2-7 ページ ) で作成した仮想サーバの名前をクリックします この例では [exch_et_virtual] を選択します 3. [Configuration] リストから [Advanced] を選択します 4. [Statistics Profile] リストから [MSM_reputation] を選択します ( これは BIG-IP MSM のインストールプロセスで作成した Statistics プロファイルです ) 5. [Update] ボタンをクリックします 6. [Menu] バーで [Resources] をクリックします 7. [irules] セクションの [Manage] ボタンをクリックします Microsoft Exchange Server 2007 用 F5 導入ガイド 2-18

89 8. [irules Available] リストから [MSM_reputation] を選択し [Add (<<)] ボタンをクリックして irule を [Enabled] リストに移します ( これは BIG-IP MSM のインストールプロセスで作成した irule です ) 9. [Finished] ボタンをクリックします これで BIG-IP MSM の設定が完了しました 2-19

90 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 Exchange 2007 Edge Transport Server 用の BIG-IP Global Traffic Manager の設定 Microsoft Exchange 2007 Edge Transport では Exchange とその他すべてのインターネット E メールユーザを含む 社内などのメールサービス間の送受信用 SMTP 接続が提供されます Edge Transport Server の機能の詳細については px?wt.svl=2007resources を参照してください Edge Transport Server は社内ネットワークの境界上またはその付近に最もよく配置されますが 複数のデータセンターに配置できます このような Edge Transport Server の一部またはすべてをメールの中継に使用できます 公共の SMTP メールリレーで高可用性を確保する従来の方法では 単一のラウンドロビン DNS レコードと優先度のレベルが固定された複数の配信先のデータで構成される複数の MX (Mai Exchange) DNS レコードを組み合わせて使用します これらの方法では 実際のロードバランスやパフォーマンスをベースにした動的な転送は行われず 予測に基づいて管理可能な方法で保守やローカルの障害に対応することもできませんでした F5 の Global Traffic Manager( GTM) を使用すると メール管理者はすべての Edge Transport Server のリアルタイムの安定性とパフォーマンスを考慮したポリシーを定義して ローカルのメンテナンスを計画的かつ容易に行い 災害時でもサービスを中断せずに高可用性を確保することができます BIG-IP LTM でのセルフ IP アドレスの設定 この設定では最初に BIG-IP LTM 上に GTM で使用するユニークなセルフ IP アドレスを作成します この設定では 冗長構成の BIG-IP LTM 1 組ごとにユニークなセルフ IP アドレスが必要とされるため BIG-IP LTM の組合せが複数ある場合 それぞれに対してユニークなセルフ IP アドレスを作成します 選択した IP アドレスとそのアドレスを割り当てる VLAN には BIG-IP GTM に対して DNS クエリを実行するすべてのクライアントがアクセスできなければなりません BIG-IP LTM などの NAT デバイスの場合はプライベート IP アドレスを使用して ファイアウォールまたはルータでパブリックアドレスを提供し DNS トラフィックをリスナーに転送します Microsoft Exchange Server 2007 用 F5 導入ガイド 2-20

91 セルフ IP アドレスの作成方法 1. [Main] タブで [Network] を展開し 続いて [Self IPs] をクリックします [Self IP] 画面が開きます 2. [Create] ボタンをクリックします 新しい [Self IP] 画面が開きます 3. [IP Address] ボックスで 適切な VLAN ( 手順 5 で選択した VLAN) に IP アドレスを入力します この例では と入力します 4. [Netmask] ボックスに 適切なサブネットマスクを入力します この例では と入力します 5. [VLAN] リストから 適切な VLAN を選択します 6. [Finished] ボタンをクリックします 新しいセルフ IP アドレスがリストに表示されます BIG-IP GTM でのリスナーの作成 次に BIG-IP GTM でリスナーを作成します リスナーからの指示により BIG-IP GTM が特定の IP アドレスに送信されるネットワークトラフィックを待ち受けます この場合 特定の IP アドレスとは 先ほど作成した BIG-IP LTM のセルフ IP アドレスです BIG-IP GTM でリスナーを作成する方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Listeners] をクリックします リスナーのメイン画面が開きます 2. [Create] ボタンをクリックします 3. [Destination ] ボックスに BIG-IP LTM でのセルフ IP アドレスの設定 (2-20 ページ ) で作成したセルフ IP アドレスを入力します この例では と入力します (Figure 2.8 参照 ) 4. [VLAN Traffic] リストは [All VLANs] のままにします 5. [Finished] ボタンをクリックします 2-21

92 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 6. BIG-IP LTM でのセルフ IP アドレスの設定 の項で設定した追加のセルフ IP アドレスに対して この手順を繰り返します Figure 2.8 新しいリスナーの作成 BIG-IP GTM でのデータセンターの作成 次に BIG-IP GTM で Edge Transport サーバのロードバランスをグローバルにホストするそれぞれの場所に対して データセンターを作成します データセンターでは BIG-IP GTM BIG-IP LTM ホストシステムおよびネットワーク上で同じサブネットを共有するリンクのグループを定義します この例では シアトルのデータセンターとニューヨークのデータセンターを作成します BIG-IP GTM で新しいデータセンターを作成する方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Data Centers] をクリックします データセンターのメイン画面が開きます 2. [Create] ボタンをクリックします [New Data Center] 画面が開きます 3. [Name] ボックスに このデータセンターの名前を入力します この例では Seattle DC と入力します 4. [Location] ボックスで データセンターの物理的な場所を示す地名を入力します この例では Seattle, Washington と入力します 5. [Contact] ボックスで データセンターのネットワークを管理する担当者の名前を入力します この例では と入力します 6. [State] リストから [Enabled] が選択されていることを確認します (Figure 2.9 参照 ) 7. [Finished] ボタンをクリックします 8. 各データセンターについて この手順を繰り返します この例では ニューヨークのデータセンターについて この手順を繰り返します Microsoft Exchange Server 2007 用 F5 導入ガイド 2-22

93 Figure 2.9 新しい BIG-IP GTM データセンターの作成 モニタの作成 次に BIG-IP GTM にモニタを作成します モニタではプールと仮想サーバの接続が検証され プールや仮想サーバのステータスが一定期間継続的に確認されます 確認するプールや仮想サーバから指定したタイムアウト時間内に応答がない場合 または プールや仮想サーバのステータスからパフォーマンスの低下が提示された場合 BIG-IP GTM を使用して そのトラフィックを他のリソースに転送できます この例では 標準の SMTP コマンドを発行して Edge Transport サーバプールを含む BIG-IP LTM 仮想サーバが利用可能か確認するための SMTP モニタを作成します 構成に最適なモニタを設定できます デフォルトのモニタも使用できますが デフォルトのモニタとは別に オプションを設定できる新しいモニタを作成することをお勧めします bigip ヘルスモニタの作成方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Monitors] をクリックします 2. [Create] ボタンをクリックします [New Monitor] 画面が開きます 3. [Name] ボックスに モニタの名前を入力します この例では gtm_smtp と入力します 4. [Type] リストから [SMTP] を選択します 5. これらのオプションは 各自の導入環境に応じて設定してください この例では オプションはデフォルト状態のままにします 6. [Finished] ボタンをクリックします 新しいモニタがリストに追加されます 2-23

94 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 データセンターのサーバの作成 次に データセンターの GTM Server を作成します サーバでは ネットワーク上の特定のシステムを定義します ここでは BIG-IP GTM サーバは このガイドの前半で作成した BIG-IP LTM です BIG-IP GTM サーバの作成方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Servers] をクリックします サーバのメイン画面が開きます 2. [Create] ボタンをクリックします [New Server] 画面が開きます 3. [Name] ボックスに BIG-IP LTM の名前を入力します この例では Seattle_BIG-IP と入力します 4. [Product] リストから [BIG-IP System (Single)] または [BIG-IP System (Redundant)] を構成に応じて選択します この例では BIG-IP System (Redundant) を選択します 5. [Address List] セクションの [Add new Ip Address Pool] ボックスに BIG-IP LTM のセルフ IP アドレスを入力して [Add] ボタンをクリックします この例では と入力します 6. 手順 4 で [BIG-IP System (Redundant)] を選択した場合 [Peer Address List] セクションの [Address box] ボックスに 冗長構成の BIG-IP LTM のセルフ IP アドレスを入力して [Add] ボタンをクリックします 注 : 冗長構成の浮動 IP アドレスは使用しないでください 冗長構成の管理インターフェイスは いずれも使用しないでください 7. [Data Center] リストから BIG-IP GTM でのデータセンターの作成の項で作成したデータセンターの名前を選択します この例では [Seattle DC] を選択します 8. [Health Monitors] セクションで [Available] リストからモニタの作成の項で作成したモニタの名前を選択し [Add (<<)] ボタンをクリックします この例では gtm_smtp を選択します 9. [Resources] セクションの [Virtual Server Discovery] リストからオプションを選択します [Enabled (No Delete)] を選択することを推奨します このオプションでは icontrol を経由して BIG-IP LTM に設定したすべての仮想サーバが検出 更新されますが 削除されることはありません 10. [Finished] ボタンをクリックします (Figure 2.10 を参照 ) Microsoft Exchange Server 2007 用 F5 導入ガイド 2-24

95 Figure 2.10 BIG-IP GTM サーバの作成 BIG-IP GTM プールの作成 次に BIG-IP LTM 仮想サーバを含む BIG-IP GTM でプールを作成します BIG-IP GTM でプールを作成する方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Pools] をクリックします ([Wide IPs] の下にあります ) 2-25

96 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 2. [Create] ボタンをクリックします [New Pool] 画面が開きます 3. [Name] ボックスに プールの名前を入力します この例では Seattle_pool と入力します 4. [Health Monitors] セクションで [Available] リストから モニタの作成 の項で作成したモニタの名前を選択し [Add (<<)] ボタンをクリックします この例では gtm_smtp を選択します 5. [Load Balancing Method] セクションから 設定に適したロードバランシング方式を選択しますこの例では [Global Availability] [Round Robin] および [Return to DNS] の順番で選択します 6. また [Fallback IP] ボックスは空白のままにします 7. [Member List] セクションの [Virtual Server] リストから 仮想サーバの作成 (2-7 ページ ) で作成した仮想サーバを選択して [Add ] ボタンをクリックします IP アドレスとポート番号の組み合わせで仮想サーバを選択する点に注意してください この例では :25 を選択します BIG-IP LTM 上に設定した Edge Transport サーバの仮想サーバを追加する場合 この手順を繰り返します Microsoft Exchange Server 2007 用 F5 導入ガイド 2-26

97 8. [Finished] ボタンをクリックします Figure 2.11 BIG-IP GTM でのプールの作成 BIG-IP GTM での Wide IP の作成 次に BIG-IP GTM に Wide IP を作成します Wide IP は 完全修飾ドメイン名 (FQDN) を ドメインのコンテンツをホストする仮想サーバにマッピングすることを意味します BIG-IP GTM で Wide IP を作成する方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [Wide IPs] をクリックします 2. [Create] ボタンをクリックします [New Wide IP] 画面が開きます 3. [Name] ボックスに Wide IP の名前を入力します この例では mail.example.com と入力します 2-27

98 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 4. また irules は使用しないため [irules] セクションは無視します このオプションは 各自の導入環境に応じて設定してください 5. [Pools] セクションの [Load Balancing Method] リストから ロードバランシング方式を選択しますこの例では [Global Availability] を選択します Global Availability からの指示で BIG-IP GTM では Wide IP の最初のプールが選択され そのプールが利用できなくなると 再び利用可能になるまで次のプールが選択されます この例では BIG-IP GTM のすべての受信メールが最初のプールである Seattle_pool に送信されます このプールが利用できない場合 すべての受信メールは次のプールである NewYork_pool に送信されます 受信メールを複数のプール間に配布する場合は [Ratio] などの他の方式を選択します ロードバランシング方式の詳細については オンラインドキュメントや製品マニュアルを参照してください 6. [Pool List] セクションの [Pool list] リストから BIG-IP GTM プールの作成 の項で作成したプールの名前を選択し [Add ] ボタンをクリックします この例では [Seattle_pool] を選択します 追加のプールについて この手順を繰り返します この例では NewYork_pool について 繰り返します 7. 他の設定内容はすべてオプションなので 導入内容に応じて設定します 8. [Finished] ボタンをクリックします (Figure 2.12 を参照 ) Microsoft Exchange Server 2007 用 F5 導入ガイド 2-28

99 Figure 2.12 BIG-IP GTM の新しい Wide IP の作成 次に 新しく作成した Wide IP を DNS システムに MX レコードとして追加します BIG-IP GTM をプライマリ DNS システムとして使用している場合 ZoneRunner ユーティリティを使用します ZoneRunner による Wide IP の MX レコードとしての設定 この設定では 最後に Wide IP を DNS システムの MX レコードとして設定します この例では BIG-IP GTM をプライマリ DNS として使用し ZoneRunner で Wide IP を MX レコードとして追加します ZoneRunner ユーティリティは BIG-IP GTM の高度な機能です この機能を使用する前に BIND と DNS のさまざまな特徴を理解することを強くお勧めします 詳細については 次のリソースを参照してください DNS と BIND 第 4 版 (Paul Albitz/Cricket Liu) IETF DNS ドキュメント (RFC 1034/RFC 1035) 2-29

100 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 Internet Systems Consortium の Web サイト ( 他の DNS サーバに必要な MX レコード (BIND または Microsoft Windows 2007 の DNS サービスなど ) を追加する場合は 適切な製品ドキュメントを参照してください ZoneRunner で Wide IP を MX レコードとして追加する方法 1. ナビゲーションペインの main タブで [Global Traffic] を展開し [ZoneRunner] をクリックします 2. [Create] ボタンをクリックします [New Resource Record] 画面が開きます 3. [View] リストから ビューを選択します この例では [external] を選択します 4. [Zone] リストから 適切なゾーンを選択します この例では [example.com] を選択します 5. [Name] ボックスに リソースレコードの名前を入力します MX レコードを作成するドメインが表示され 最後にピリオドが付いていることを確認します 6. [TTL] ボックスに 秒数を入力します この例では 500 と入力します ( このゾーンのデフォルトの TTL です ) 7. [Type] リストから [MX] を選択します 8. [Preference] ボックスに 10 と入力します [Preference] は同じドメインの他のメール送受信用ホストとの関連から このメール送受信用ホストに割り当てられた優先度の値です 数値が低いほど 優先度は高くなります 従来の DNS 構成では 優先度の異なる複数の MX レコードを作成しますが BIG-IP GTM では広域での完全なロードバランシングが可能なため この例では単一のレコードのみを作成します 9. [Mail Server] に BIG-IP GTM での Wide IP の作成 で作成した Wide IP の名前を入力します この名前にも最後にピリオドが付いていることを確認します この例では mail.example.com. と入力します 10. [Finished] ボタンをクリックします (Figure 2.13 を参照 ) Microsoft Exchange Server 2007 用 F5 導入ガイド 2-30

101 Figure 2.13 ZoneRunner による新しいリソースレコードの作成 ここには BIG-IP GTM の設定も含まれます 詳細については BIG-IP GTM のドキュメントを参照してください 2-31

102 F5 と Microsoft Exchange Server 2007 Edge Transport Server の導入 付録 A : BIG-IP LTM 設定のバックアップおよび復元 この設定を開始する前に BIG-IP の設定を保存しておくことを推奨します BIG-IP 設定の保存では 次の重要データが収集され 単一のユーザ設定セット (UCS) ファイルに圧縮されます BIG-IP 設定ファイル BIG-IP のライセンスおよびパスワード SSL 証明書 SSH キー BIG-IP 設定の保存および復元 [Configuration Management] 画面では BIG-IP LTM を設定するために編集可能なすべての設定ファイルを保存および復元できます これらの設定ファイルは ユーザ設定セット (UCS) と呼ばれます [Configuration Management] 画面には 設定を保存するセクションと復元するセクションがあります これらのセクションのリストボックスには /usr/local/ucs ディレクトリ内のファイルだけが表示されます 別のディレクトリのファイルを保存または復元する場合は ボックスに絶対パスを入力する必要があります 設定ユーティリティを使用して BIG-IP 設定を保存するには 1. ナビゲーションペインで [System Admin] をクリックします [User Administration] 画面が表示されます 2. [Configuration Management] タブをクリックします [Configuration Management] 画面が表示されます 3. [Save Current Configuration] セクションで 設定ファイルを保存するパスを入力するか リストボックスからパスを選択します パスが指定されていない場合 ファイルは自動的に /usr/local/ucs に保存されます 拡張子がないファイルには BIG-IP により.ucs の拡張子が付加されます 4. [Save] ボタンをクリックして 設定ファイルを保存します BIG-IP 設定を復元するには 1. ナビゲーションペインで [System Admin] をクリックします [User Administration] 画面が表示されます Microsoft Exchange Server 2007 用 F5 導入ガイド 2-32

103 2. [Configuration Management] タブをクリックします [Configuration Management] 画面が表示されます 3. [Restore a Configuration] セクションで 復元する設定ファイルをリストボックスから選択するか 設定ファイルが保存されているパスを入力します 4. [Restore] ボタンをクリックします 復元状況を確認するには [View Log] ボタンをクリックします ログファイルの生成が開始するまでしばらく待ってから [View Log] をクリックしてください このボタンを繰り返しクリックすると 復元が完了するまで 画面は最新のログファイル情報で更新されます 2-33

104 3 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 メールボックスサーバ CCR との導入のための WANJet の設定

105 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 この章では Exchange Server 2007 メールボックスサーバのCluster Continuous Replication (CCR) コンポーネントのための F5 製品の設定手順をステップ バイ ステップで説明します Microsoft は Exchange 2007 で CCR と呼ばれる機能を追加し メールボックスサーバのアベイラビリティを向上させています Microsoft Cluster Service の拡張機能である CCR では メールサーバのデータベースの二次コピーを継続的に非同期で更新できます CCR は 1 つまたは 2 つのデータセンタートポロジで構成できます 2 つのデータセンターを使用する場合 プライマリデータセンターと障害回復用データセンターが地理的に離れているため アベイラビリティは最高レベルになります CCR の詳細 ( 要件と Exchange Server の構成を含む ) については を参照してください Microsoft Exchange Server 2007 の詳細については を参照してください F5 の製品と機能の詳細については を参照してください 前提条件と設定上の注意 導入の前提条件および設定上の注意は次のとおりです このガイドでは CCR コンポーネントを備えた Microsoft Exchange Server 2007 メールサーバについて説明しています CCR メールボックスクラスタの各ノードは パブリック / プライベート IP サブネットを共有します レプリケーションのトラフィックにはパブリックネットワークを使用するため F5 の WANJet をネットワーク内に配置して パブリックネットワークのトラフィックを最適化する必要があります 本ガイドに記載のすべての設定手順は F5 の WANJet 上で実行します Microsoft Exchange Server 2007 の導入および設定方法の詳細は 該当する Microsoft のドキュメントを参照してください 本ガイドは WANJet がネットワーク内の適切な場所にすでにインストールされ 初期設定が完了していることを前提としています WANJet のインストールの詳細については WANJet のドキュメントを参照してください 3-1

106 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 設定例 CCR では 1MB の固定サイズのトランザクションログが クラスタのアクティブノード ( プライマリデータセンターに配置 ) からパッシブノード ( 障害回復用データセンターに配置 ) に SMB プロトコル経由でコピーされます サーバの混雑時には 短時間で大量のトランザクションログが作成されます これらのログを WAN 回線経由でコピーすると ダウンタイムが発生した場合 特に重大なボトルネックになります F5 の WANJet を使用すると WAN 回線を経由したログファイルのレプリケーションが劇的に高速化され 回線を使用するトラフィックの量を大幅に削減できるため 帯域幅を他の重要なトラフィックに使用できます また CCR のトラフィックが暗号化されていなくても WANJet で全体が暗号化されれば 管理のオーバーヘッドと IPsec の複雑化を抑制できます 次の設定では WANJet を配置して 別々に WAN に接続する 2 つのクラスタ化された Exchange 2007 メールボックスサーバのパブリックネットワークインターフェイスにおけるトラフィックを最適化します Figure 3.1 論理的な設定例 Microsoft Exchange Server 2007 用 F5 導入ガイド 3-2

107 Figure 3.1 は この導入を論理的に示した例です 実際の設定はこの例とは大きく異なる場合があります メールボックスサーバ CCR との導入のための WANJet の設定 WANJet を設定するには 次の手順を行う必要があります WANJet への接続 Operational Mode の設定の変更 Optimization Policy 設定の変更 Tuning オプションの設定 Important 対向で設置された両方の WANJet でこれらの手順を必ず実行してください WANJet への接続 次の手順に従って Web ブラウザから Web ベースの WANJet 設定ユーティリティにアクセスします 設定ユーティリティを使用して WANJet に接続する方法 1. ブラウザで次の URL を入力します の IP アドレス >:10000 以下に例を挙げます 2. ユーザ名とパスワードを入力し [OK] をクリックします 3. [Log On] ボタンをクリックします [WANJet Status] 画面が開きます WANJet では LAN 経由で LAN と類似のパフォーマンスが提供されますが 導入後に設定を大幅に追加する必要はありません 次の手順では Exchange 2007 CCR 用に WANJet を微調整します 3-3

108 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 Operational Mode の設定の変更 最初に Operational Mode の設定オプションを変更します 構成の両方の WANJet でこれらの手順を必ず実行してください Operational Mode 設定の変更方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Operational Mode] をクリックします [Operational Mode] 画面が開きます 2. [Mode] セクションで [Active] オプションボタンをクリックします 3. [Failure Mode] セクションで [Fail to Wire] オプションボタンをクリックします 4. [Topology] セクションで [In-Line] オプションボタンをクリックします 5. [Save] ボタンをクリックします Figure 3.2 WANJet の Operational Mode の設定 Optimization Policy 設定の変更 次に Optimization Policy の設定オプションを変更します 構成の両方の WANJet でこれらの手順を必ず実行してください Optimization 設定の変更方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Optimization Policy] をクリックします [Optimization Policy] 画面が開きます Microsoft Exchange Server 2007 用 F5 導入ガイド 3-4

109 2. [Remote WANJet] メニューから 接続するリモートの WANJet を選択します 3. [Protocol Optimization Policies] の表の [Service Name] カラムで [All other ports] をクリックします 該当するポートに対して他のポリシーが定義されていない場合は [All ports] と表示されることに注意してください [Edit Port Service Name] ダイアログボックスが開きます 4. [Processing Mode] リストから [ACM5] を選択します 5. [TOS Priority] リストから ポートの優先度を選択します 7 - Network Control 6 - Internet Control 5 - Critical 4 - Flash Overdrive 3 - Flash 2 - Immediate 1 - Priority 0 - Routine 注 : ToS の優先度の詳細については を参照してください この例では [0] を選択します 6. [ TDR-1] [TDR-2] [ Encryption] および [ Connection Intercept] ボックスにチェックマークを付けます 7. [OK] ボタンをクリックします [Edit Port Service Name] ダイアログボックスが閉じます 3-5

110 F5 と Microsoft Exchange Exchange Server 2007 メールボックスサーバ CCR の導入 8. [Save] ボタンをクリックして 新しいポート設定を適用します Figure 3.3 WANJet の Optimization Policy の設定 Tuning オプションの設定 この構成での最後の作業は WANJet の Tuning オプションです Tuning オプションでは WAN 回線の帯域幅とラウンドトリップタイム (RTT) を指定して 出力を最大化します Tuning オプションの設定方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Tuning] をクリックします [WANJet Tuning] 画面が開きます 2. [Bandwidth] ボックスに WAN 回線の帯域幅の値を入力します このリストを使用すると 低帯域幅の回線の単位をキロビット (1 秒あたり ) に変更できます このオプションは 各自のネットワークに合わせて設定してください 3. [RTT] ボックスに WAN 回線の RTT の平均値を入力します この例では 150 と入力します このオプションは 各自のネットワークに合わせて設定してください 4. パケットロスによって輻輳が発生したときに WANJet でトラフィックを処理する場合は [Congested Control] チェックボックスにチェックマークを付けます この例では このボックスにチェックマークを付けます Microsoft Exchange Server 2007 用 F5 導入ガイド 3-6

111 5. [Queue Size] ボックスに ネットワークに問題が発生した場合に 切断するまでにキューに待機させる最大送信パケット数を入力します この例では 100 と入力します このオプションは 各自のネットワークに合わせて設定してください 6. [Save] ボタンをクリックします [WANJet Tuning] 画面を更新すると 変更が WANJet に反映されます WANJet の設定の説明はここまでです Important 対向で設置された両方の WANJet でこれらの手順を必ず実行してください 3-7

112 4 F5 と Microsoft Exchange Server 2007 Hub Transport Server の導入 Hub Transport Server との導入のための WANJet の設定

113 F5 と Microsoft Exchange Server 2007 Hub Transport Server の導入 この章では F5 製品を Exchange Server 2007 の Hub Transport Server コンポーネントとともに導入するための構成手順をステップ バイ ステップで説明します Microsoft Exchange 2007 Hub Transport Server では 社内でのメールの送受信の処理 転送ルールの適用 ジャーナル作成ポリシーの適用およびメールボックスへのメッセージの配信が行えます Hub Transport Server の機能の詳細については を参照してください Microsoft Exchange Server 2007 の詳細については を参照してください F5 の製品と機能の詳細については を参照してください 前提条件と設定上の注意 導入の前提条件および設定上の注意は次のとおりです この章では Microsoft Exchange Server 2007 の Hub Transport Server コンポーネントについて説明します 本ガイドに記載のすべての設定手順は F5 の WANJet 上で実行します Microsoft Exchange Server 2007 の導入および設定方法の詳細は 該当する Microsoft のドキュメントを参照してください 本ガイドは WANJet がネットワーク内の適切な場所にすでにインストールされ 初期設定が完了していることを前提としています WANJet のインストールの詳細については WANJet のドキュメントを参照してください 設定例 Hub Transport の機能をインストールしたサーバでは 社内の複数の Exchange サイト間での E メールの送受信を行います このような E メールメッセージは社内 WAN のトラフィックの大部分を占めています WANJet を使用すると WAN のトラフィックが最適化され メッセージの送受信の信頼性が向上し 社内の WAN 回線への影響も抑制されます 4-1

114 F5 と Microsoft Exchange Server 2007 Hub Transport Server の導入 Hub Transport Server との導入のための WANJet の設定 WANJet を設定するには 次の手順を行う必要があります WANJet への接続 Operational Mode の設定の変更 Optimization Policy 設定の変更 Tuning オプションの設定 Important 対向で設置された両方の WANJet でこれらの手順を必ず実行してください WANJet への接続 次の手順に従って Web ブラウザから Web ベースの WANJet 設定ユーティリティにアクセスします 設定ユーティリティを使用して WANJet に接続する方法 1. ブラウザで次の URL を入力します の IP アドレス >:10000 以下に例を挙げます 2. ユーザ名とパスワードを入力し [OK] をクリックします 3. [Log On] ボタンをクリックします [WANJet Status] 画面が開きます WANJet では LAN 経由で LAN と類似のパフォーマンスが提供されますが 導入後に設定を大幅に追加する必要はありません 次の手順では Exchange 2007 Hub Transport Server 用に WANJet を微調整します Operational Mode の設定の変更 最初に Operational Mode の設定オプションを変更します 構成の両方の WANJet でこれらの手順を必ず実行してください WANJet では Hub Transport Server 用に In-Line または One-Arm のいずれかのモードで設定できます In-Line モードでは LAN ( または LAN ス Microsoft Exchange Server 2007 用 F5 導入ガイド 4-2

115 イッチ ) と WAN ゲートウェイ ( または LAN ルータ ) の間に WANJet を配置します One-Arm では 別々の独立した回線に WANJet を配置します Operational Mode 設定の変更方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Operational Mode] をクリックします [Operational Mode] 画面が開きます 2. [Mode] セクションで [Active] オプションボタンをクリックします 3. [Failure Mode] セクションで [Fail to Wire] オプションボタンをクリックします 4. [Topology] ボックスで 構成に合わせてオプションを選択します この例では [In-Line] オプションボタンをクリックします 5. [Save] ボタンをクリックします Figure 4.1 WANJet の Operational Mode の設定 Optimization Policy 設定の変更 次に Optimization Policy の設定オプションを変更します この例では [All other ports] オプションを変更します 構成上 他のトラフィックタイプに対するカスタム設定が必要な場合 Hub Transport Server に新しい Protocol Optimization を追加して SMTP のサービス名で次の手順 4 を実行することを推奨します 4-3

116 F5 と Microsoft Exchange Server 2007 Hub Transport Server の導入 Optimization 設定の変更方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Optimization Policy] をクリックします [Optimization Policy] 画面が開きます 2. [Remote WANJet] メニューから 接続するリモートの WANJet を選択します 3. [Protocol Optimization Policies] の表の [Service Name] カラムで [All other ports] をクリックします 該当するポートに対して他のポリシーが定義されていない場合は [All ports] と表示されることに注意してください [Edit Port Service Name] ダイアログボックスが開きます 4. [Processing Mode] リストから [ACM5] を選択します 5. [TOS Priority] リストから ポートの優先度を選択します 7 - Network Control 6 - Internet Control 5 - Critical 4 - Flash Overdrive 3 - Flash 2 - Immediate 1 - Priority 0 - Routine 注 : ToS の優先度の詳細については を参照してください この例では [0] を選択します 6. [ TDR-1] [TDR-2] [ Encryption] および [ Connection Intercept] ボックスにチェックマークを付けます 7. [OK] ボタンをクリックします [Edit Port Service Name] ダイアログボックスが閉じます Microsoft Exchange Server 2007 用 F5 導入ガイド 4-4

117 8. [Save] ボタンをクリックして 新しいポート設定を適用します Figure 4.2 WANJet の Optimization Policy の設定 Tuning オプションの設定 この構成での最後の作業は WANJet の Tuning オプションです Tuning オプションでは WAN 回線の帯域幅とラウンドトリップタイム (RTT) を指定して 出力を最大化します Tuning オプションの設定方法 1. ナビゲーションペインで [Optimization] を展開し 続いて [Tuning] をクリックします [WANJet Tuning] 画面が開きます 2. [Bandwidth] ボックスに WAN 回線の帯域幅の値を入力します このリストを使用すると 低帯域幅の回線の単位をキロビット (1 秒あたり ) に変更できます このオプションは 各自のネットワークに合わせて設定してください 3. [RTT] ボックスに WAN 回線の RTT の平均値を入力します この例では 150 と入力します このオプションは 各自のネットワークに合わせて設定してください 4. パケットロスによって輻輳が発生したときに WANJet でトラフィックを処理する場合は [Congested Control] チェックボックスにチェックマークを付けます この例では このボックスにチェックマークを付けます 4-5

vmware-vdi-dg.FM

vmware-vdi-dg.FM VMware Virtual Desktop Infrastructure F5 VMware Virtual Desktop Infrastructure における F5 製品の導入 本書は VMware Virtual Desktop Infrastructure ( 以下 VDI) における F5 ネットワークス ( 以下 F5) 製品の導入ガイドです VMware VDI を用いたシステムに

More information

microsoft_OCS_v9-newest.fm

microsoft_OCS_v9-newest.fm 導入ガイド MICROSOFT OFFICE COMMUNICATIONS SERVER 2007 と F5 BIG-IP LTM の導入 Microsoft Office Communications Server 2007 と F5 BIG-IP LTM の導入 BIG-IP と Office Communications Server 2007 の設定の概要 Microsoft と F5 ネットワークス

More information

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web 1.1 Microsoft Lync Server 2010 BIG-IP LTM 2 4 5 BIG-IP : Lync 6 BIG-IP : Lync 7 BIG-IP : - 8 BIG-IP : - 9 A: BIG-IP Microsoft Lync Server 2010 Microsoft Lync Server 2010 Office Communications Server BIG-IP

More information

目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成.

目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成. Version 1.0 Oracle Database RAC BIG-IP LTM 目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成...3 ノードの作成...6

More information

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作 x-servlet のヒープメモリモニタによるロードバランシング設定 更新履歴 2010/09/01 本手順書の用途を記述した はじめに 項を追加 start.bat の記述に 2.8.3 での変更点を反映 irule 設定に関する注釈を追記 2011/03/31 2.9 よりサーバ ID 接頭辞 接尾辞のデフォルト文字列が変更になったため それに伴い修正 (_ _- _) -_ pg. 1 目次

More information

oam-apm.book

oam-apm.book F5 Version 1.0 Oracle Access Manager BIG-IP Access Policy Manager 目次 目次 WebGate リバースプロキシおよび Oracle Access Manager に関する BIG-IP APM の設定前提条件と設定上の注意... 1 製品バージョンおよびバージョン履歴... 2 設定例... 2 BIG-IP APM の設定... 4

More information

vmware.book

vmware.book 導入ガイド VMware ESX Server における F5 製品の導入 目次 目次 VMware ESX Server における F5 製品の導入 VMware ESX Server における F5 製品の導入...1-1 前提条件と設定上の注意...1-1 VMware ESX に関する BIG-IP LTM の設定...1-3 仮想マシンのゲスト アプリケーションのロードバランス...1-3

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書 F5 ネットワークス BIG-IP CSR 作成 / 証明書インストール手順書 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは F5 ネットワークス /BIG-IP の環境下でサイバートラストのサーバー証明書をご利用いただく際の CSR 作成とサーバー証明書のインストールについて解説するドキュメントです 2. 本資料のサンプル画面は BIG-IP1500(Version:BIG-IP

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Version 1.0 VMware View 4.5 BIG-IP APM for LTM VE LTM VE

Version 1.0 VMware View 4.5 BIG-IP APM for LTM VE LTM VE Version 1.0 VMware View 4.5 BIG-IP APM for LTM VE LTM VE 目次 VMware View 4.5 における BIG-IP VE v10.2.1 の導入ガイドの概要 VMware View 4.5 における BIG-IP APM と LTM VE 10.2.1 の導入...1-1 APM for LTM VE の代わりに Edge Gateway

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド 2007.12.20 1 版 NEC 第二システムソフトウェア事業部 改版履歴 版数 年月日 改訂内容 備考 ドラフト 1.0 2007/10/2 ドラフト 1 版として発行全体文章の記述ミスを修正 2. 連携方式冒頭文章を修正 3.1.IP アドレスの設定

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

在学生向けメールサービス

在学生向けメールサービス メールシステム ( 新潟大学 Gmail) 基本操作マニュアル - 1 - 目次 1. ログイン...- 3-2. 画面の説明...- 4-3. メールの作成...- 7-4. ファイルの添付方法...- 9-5. メールの削除...- 10-6. メールの返信...- 10-7. メールの転送...- 11-8. メールの下書き保存...- 12-9. ラベルについて...- 13-9.1. ラベルの作成...-

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を 教員向け Outlook2016 設定方法 2015/11/09 作成 Version1.0 教員用メールアドレス ( アカウント名 @tamacc.chuo-u.ac.jp のメールアドレス ) を使用してメールを送受信する際の Outlook2016 での設定方法について説明します メールを送受信するためのプロトコル ( 通信手順 ) にはいくつかの種類があります 教員向け メールソフト設定 (http://www2.chuo-u.ac.jp/com/manual/pdf/email/mail_setting.pd

More information

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ 教員向け Mac メール 9.X 設定方法 2015/11/24 作成 Version1.0 教員用メールアドレス ( アカウント名 @tamacc.chuo-u.ac.jp のメールアドレス ) を使用してメールを送受信する際の OS X El Capitan(v10.11) 付属のメール 9.X での設定方法について説明します メールを送受信するためのプロトコル ( 通信手順 ) にはいくつかの種類があります

More information

Microsoft PowerPoint - APM-VE(install).pptx

Microsoft PowerPoint - APM-VE(install).pptx BIG-IP APM-VE (Access Policy Manager) 無償提供ライセンスインストール F5 ネットワークスジャパン株式会社 2011 年 4 月 2 インストール前提条件 VMware ESX4.0/4.1 および ESXi4.0/4.1 の環境がある方 または準備可能な方 認証システム (LDAP, AD, RADIUS など ) の環境が既にある方 またはお客様自身で準備可能な方

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

大阪大学キャンパスメールサービスの利用開始方法

大阪大学キャンパスメールサービスの利用開始方法 大阪大学キャンパスメールサービス メールクライアント設定方法 国立大学法人大阪大学 情報推進本部 情報推進部情報基盤課 2017 年 3 月 目次 1. メールクライアントの設定情報... 2 2. メールクライアントの設定方法... 3 Outlook2016... 3 メールアカウントを追加する場合... 3 初めて Outlook2016 を利用する場合... 8 Windows Live メール...

More information

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ 2 1: ネットワーク設定手順書 が完了後に行ってください 170912 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行ってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information

beat-box 責任者のパスワード変更 (1/3) beat-box 責任者が行う設定です beat-box 責任者のパスワードを変更しましょう beat-box の初期設置時には beat/basic サービスご契約時に指定した beat-box 責任者 *1(1 名 *2) が登録されています beat-box 責任者の初期パスワードは ykyayfwk となっています ( 大文字 小文字に注意して入力してください

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

PALNETSC0184_操作編(1-基本)

PALNETSC0184_操作編(1-基本) 1 章ご使用前に この章について この章では 特許情報提供サービス Shareresearch をご利用になる前の動作環境と各種 設定について説明します この章の内容を以下に示します 1.1 使用する際の環境について 1.2 WWW ブラウザのセキュリティ設定 1.3 Excel のセキュリティ設定 1.4 フォルダオプションの設定 1 1.1 使用する際の環境について Shareresearch

More information

メール利用マニュアル (Web ブラウザ編 ) 1

メール利用マニュアル (Web ブラウザ編 ) 1 メール利用マニュアル (Web ブラウザ編 ) 1 目次 1. メールサービス (OWA) への接続... 4 1.1. 前提条件... 4 1.2. 接続手順... 5 2. 基本設定の変更... 9 2.1. メール表示方法の変更... 9 2.2. 添付ファイルの設定... 10 2.3. 優先受信トレイ... 12 2.4. リンクのプレビュー... 13 2.6. メッセージ形式... 14

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ Outlook Express Windows に標準のメールソフト Outlook Express の設定方法を説明します 1Outlook Express を起動します 注. ウイザードが起動した場合は5へ進む 4 メール をクリック 7 受信メール (POP3 IMAP または HTTP) サーバー に pop.kvision.ne.jp を 入力し 送信メール (SMTP) サーバー に mail.kvision.ne.jp

More information

連絡先の管理

連絡先の管理 CHAPTER 9 システム連絡先は ボイスメッセージなどの Cisco Unity Connection 機能にアクセスできないユーザのタイプです システム連絡先は 別のシステム上にボイスメールアカウントを持つ社内の個人や ボイスメールボックスを必要としないが Connection のユーザと頻繁に連絡を取り合う顧客またはベンダーを表している場合があります 詳細については 次の項を参照してください

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Office365 AL-Mail

Office365 AL-Mail Office365 AL-Mail クライアント 操作手順書 1 目次 1 はじめに...3 2 AL-Mail のバージョンの確認...4 3 Office365 用のアカウントを作成 ( 追加 )...6 4 メールの詳細設定...9 5 追加アカウントでの送受信テスト...9 付録 -1 Al-Mail メールパスワードの確認方法... 10 付録 -2 AL-Mail Version 1.13d

More information

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

Cisco Unity  8.x サーバの名前の変更または 別のドメインへの  Cisco Unity  8.x サーバの 移動 CHAPTER 7 Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 この章は 次の項で構成されています Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 ( フェールオーバーなしの場合 ) (P.7-1) 両方の Cisco Unity 8.x サーバの名前の変更または別のドメインへの

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx 2 1: ネットワーク設定手順書 が完了後に行なってください 140502 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information

WL-RA1Xユーザーズマニュアル

WL-RA1Xユーザーズマニュアル この章でおこなうこと 証明書を発行するプライベート CA 局の設置 および各種設定を行います 第 2 章 CA 局の設定 2.1 設定環境 設定環境について... 26 ページへ 2.2 Active Directory のインストール インストール... 27 ページへ Active Directory のユーザ設定... 27 ページへ 2.3 証明書サービスのインストール インストール...

More information

クライアントソフト設定マニュアル (Thunderbird) Ver 年 8 月 1 日

クライアントソフト設定マニュアル (Thunderbird) Ver 年 8 月 1 日 クライアントソフト設定マニュアル (Thunderbird) Ver. 1.0 2018 年 8 月 1 日 もくじ 1. はじめに... 3 本書の目的... 3 接続方式... 3 2. クライアントソフト設定 (Thunderbird)... 5 メールアカウントの追加方法 (Thunderbird)... 6 購読設定 ( フォルダー表示設定 )... 11 2 1. はじめに 本書の目的本書は

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ TOCN 付加サービス メールクライアント設定マニュアル 第.0 版 00//6 東北インテリジェント通信株式会社 目次. はじめに.... 新規設定手順 ( 通常ポート利用 )...4 -. Windows Mail 6...4 --. 設定画面表示...4 --. アカウントの種類の選択...5 --. 表示名の設定...6 --4. インターネット電子メールアドレス...7 --5. 電子メールサーバーのセットアップ...8

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

Microsoft Exchange Server 2003/2007 と IM and Presence との統合 Microsoft Exchange Server 2003/2007 と IM and Presence との統合 ( 注 ) このモジュールでは WebDAV 経由での IM and Presence Service と Microsoft Exchange Server 2003 および 2007 の統合について説明します Exchange Web サービス (EWS) 経由で Exchange

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の Internet Explorer の初期設定 信頼済みサイト の設定や ポップアップブロック の設定を確認する必要があります 以下の手順で設定してください 1. 信頼済みサイトの設定 2. タブブラウズの設定 3. セキュリティ設定の変更 4. ポップアップブロックの設定 5. 推奨する文字サイズの設定 6. 規定のブラウザに設定 7. 互換表示の無効の設定 8. ランキングやハイライトの印刷設定

More information

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro) ビジネスサーバ シリーズ設定マニュアル ~VPS Pro メール設定編 ~ 本マニュアルの内容は メールサービス利用開始にあたっての設定用資料としてご利用いただくことを目的としております 第 1.1 版 株式会社 NTT ぷらら 本ご案内に掲載している料金等は消費税相当額を含んでおりません 2010 年 1 月現在 1 変更履歴 日時 変更箇所等 備考 2009.8.25 2010.2.3 第 1.0

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客 2 1: ネットワーク設定手順書 が完了後に行なってください 150820 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客様のパソコン環境によっては 本手順書に記載されている内容と異なる場合があります 本手順書は 鏡野町有線テレビのインターネット接続サービスを利用するためのものです

More information

メールデータ移行手順

メールデータ移行手順 Waseda-net メール (Web メール ) から Waseda メール (Gmail) への メールデータ移行手順 更新履歴 更新日 版 更新理由 更新箇所 2016/07/27 1 版 初版作成 初版作成 2016/08/26 2 版 全面改訂 1 版手順を全面的に改訂 2016/09/01 2 版 情報変更 学内ネットワークからの接続には汎用プロキシ不要 2016/09/07 2 版 情報追加

More information

Oracle Universal Content Management ドキュメント管理 クイック・スタート・チュ-トリアル

Oracle Universal Content Management ドキュメント管理 クイック・スタート・チュ-トリアル 日付 :2007/04/16-10.1.3 Oracle Universal Content Management 10.1.3 ドキュメント管理クイック スタート チュ - トリアル Oracle Universal Content Management 10.1.3 - ドキュメント管理クイック スタート チュ - トリアル 1 内容 はじめに... 3 Oracle UCM - ドキュメント管理モジュール...

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.

More information

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供 Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 動体検知があった際にメールを任意のアドレスに送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt メールソフト設定方法 マニュアル Ver. 1.5 目次 Outlook Express 設定方法 P2~11 ケース 1: アカウントを新規に追加する場合ケース 2: 既存アカウントの設定を変更する場合 Office Outlook 設定方法 P12~20 ケース 1: アカウントを新規に追加する場合ケース 2: 既存アカウントの設定を変更する場合 Mozilla Thunderbird 3 設定方法

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき Internet Explorer 5.5 SP2 をご利用の場合の設定方法 1. BACREX を利用するための標準的な設定 [1] WWW ブラウザの設定 (1) Internet Explorerを起動し [ ツール ] メニューの [ インターネットオプション ] を選択します (2) [ セキュリティ ] タブをクリックします (3) [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する

More information

Microsoft Word - Gmail-mailsoft設定2016_ docx

Microsoft Word - Gmail-mailsoft設定2016_ docx 全学 Gmail メールソフト設定方法 総合情報メディアセンター情報基盤部門 2016 年 6 月 1 日 はじめに 1 1 Gmail との連携を有効にする 2 2 Gmail にて POP または IMAP を有効にする 3 3 アカウントでの設定 5 4 メールソフトへの設定 7 5 設定例 :Windows メールのアカウント追加手順 9 6 設定例 :Windows メールのアカウント追加手順

More information

Microsoft Word JA_revH.doc

Microsoft Word JA_revH.doc X-RiteColor Master Web バージョン このドキュメントでは X-RiteColor Master Web バージョンのインストール手順を説明します 必ずここで紹介される手順に従って設定を実行してください 設定を開始する前に Windows 2003 Server がインストールされており サーバーの構成ウィザード サーバの役割 で下図のように設定されていることを確認してください

More information

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4   メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場 設定マニュアル 2017 年 6 月版 I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 https://www.uspot.jp/location/ メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場合があります Windows Live メール 4 Microsoft

More information

ミーティングへの参加

ミーティングへの参加 ミーティングの主催者が [今すぐミーティング Meet Now ] オプションを使用して ミーティ ングをスケジュール またはインスタント ミーティングを開始すると その主催者とすべての 出席予定者にミーティングの詳細が記載された電子メールの招待状が届きます 出席予定者は ミーティングに参加する時間になったら 電子メールの招待状またはインスタント メッセージ に含まれているミーティングの URL を選択します

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

OSSTechドキュメント

OSSTechドキュメント OpenAM OAuth 認証モジュール 設定手順書 オープンソース ソリューション テクノロジ ( 株 ) 作成者 : 辻口鷹耶 作成日 : 2012 年 4 月 24 日 リビジョン : 1.0 目次 1. はじめに 1 1.1 OpenAM の対象バージョン...1 1.2 対象 OAuth プロバイダ...1 2. 要旨 2 2.1 OAuth 認証モジュールの概要...2 2.2 設定手順...2

More information

V-CUBE One

V-CUBE One V-CUBE One Office 365 連携マニュアル ブイキューブ 2017/06/02 この文書は V-CUBE One の Office 365 連携用ご利用マニュアルです 更新履歴 更新日 内容 2016/02/09 新規作成 2016/03/11 Office 365 ID を既存の One 利用者と紐付ける機能に関する記述の追加 2016/04/01 V-CUBE ミーティング Outlook

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

新環境への移行手順書

新環境への移行手順書 HOSTING 新環境への移行 手順書 株式会社ネットワールド 目次 1. はじめに... - 3-2. 弊社連絡先情報... - 4-2.1. 電話連絡先... - 4-2.2. メール連絡先... - 4-2.3. 対応時間... - 4-2.3.1. 電話対応... - 4-2.3.2. メール対応... - 4-3. 移行の流れ... - 5-4. 移行作業... - 6-4.1. WordPress

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

MSSQL2014+NPMインストール手順書

MSSQL2014+NPMインストール手順書 (SQL2014 Express インストール含む ) Rev. 1.0 2015.10.19 目次 1. はじめに... 1 2. Microsoft SQL Server インストール... 2 3. Windows Server 2012 R2 の環境構築 (Orion サーバー )... 8 4. SolarWinds NPM インストール... 13 5. Nework Sonar ウィザード...

More information

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1 BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v11.5.1 対応 ) View Proxy 編 F5 Networks Japan V1.1 目次 1. はじめに... 3 1.1. APM View Proxy アクセス動作概要... 3 2. スタンドアローン... 4 2.1. スタンドアローンイメージ... 4 2.2. スタンドアローンのネットワークサンプル...

More information

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成...

1 はじめに はじめに 制限事項 注意事項 お問い合わせ窓口 メールの利用 ( ブラウザを利用 ) OUTLOOK WEB APP への接続方法 EXCHANGE ONLINE の画面構成... Office365 スマートフォン利用 操作手順書 2016 年 4 月 16 日 1 1 はじめに... 3 1.1 はじめに... 3 1.2 制限事項 注意事項... 3 1.3 お問い合わせ窓口... 3 2 メールの利用 ( ブラウザを利用 )... 4 2.1 OUTLOOK WEB APP への接続方法... 4 2.2 EXCHANGE ONLINE の画面構成... 6 2.3 サインアウト...

More information

システム設計書

システム設計書 二松學舍大学二松メール (Gmail) 学生向け移行マニュアル バージョン 2.1 発効日 改訂日 2013 年 3 月 29 日 二松学舎大学情報センター i 目次 1. 新二松メール (Gmail) ログイン ログアウト方法...1 1.1. 新二松メール (Gmail) ログイン方法... 1 1.2. 新二松メール (Gmail) ログアウト方法... 4 2. メールデータ移行方法...5

More information

F5 手順書

F5 手順書 BIG-IP アクティベーション手順書 Ver. 1.0 承認確認担当 2 0 11 年 0 6 月 1 0 日株式会社ネットワールドネットワーク & セキュリティ技術部ネットワークインフラストラクチャグループ - 目次 - 1 はじめに... 3 2 アクティベーション手順... 4 2.1 WebGUI へのアクセスおよびログイン... 4 2.2 Dossier の生成... 5 2.3 ライセンスの取得...

More information

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ この章では メールを送受信するためにメールソフトを設定する方法についてご案内しています 設定の操作は パソコンの OS と お使いになるメールソフトによって異なります ご利用のパソコンの OS とお使いになるメールソフトをご確認の上 該当するページをご覧ください その他のメールソフトをご利用の方は下記の Web ページをご覧ください http://www.alpha-web.ne.jp/service/basic/

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

RICOH Device Manager Pro バックアップ/バージョンアップ作業手順書

RICOH Device Manager Pro バックアップ/バージョンアップ作業手順書 RICOH Device Manager Pro バックアップ / バージョンアップ作業手順書 1. 概要 本手順書は DeviceManagerPro 機器アドレス帳データ確認用ツール操作手順書.pdf での作業を実施する前に実施する RICOH Device Manager Pro( 以降 DMPro と表現 ) のバージョンアップとそれに伴うバックアップの作業手順を記載した手順書です page

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

Microsoft PowerPoint - set_up_bigip_ve_trial_mod.pptx[読み取り専用]

Microsoft PowerPoint - set_up_bigip_ve_trial_mod.pptx[読み取り専用] BIG-IP IP LTM Trial セットアップガイド F5 ネットワークスジャパン株式会社 INDEX BIG-IP VE Trial セットアップガイド 1. 準備 2. BIG-IP IP VE Trial インストール 3. BIG-IP VE Trial Setup 4. Information 5. 参考 : 構成例 Copyright 2009 All rights reserved

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information