2011/03/07

如何在 Exchange Server 2003 中為單一伺服器設定 RPC over HTTP

如何在 Exchange Server 2003 中為單一伺服器設定 RPC over HTTP: "如何在 Exchange Server 2003 中為單一伺服器設定 RPC over HTTP
檢視此文章適用的產品。
系統提示本篇文章的內容適用於其他版本的 Windows (不涵蓋您正在使用的版本) 。本篇文章的內容可能不適用您參考。瀏覽 Windows 7 解決方案中心
在此頁中

* 簡介
o 概觀
+ 多部伺服器
+ 單一伺服器
o 使用 RPC over HTTP 的需求
+ 伺服器需求
+ 用戶端需求
o 將 Exchange 與 RPC over HTTP 搭配使用的建議事項
o 將 Exchange 電腦設定為使用 RPC over HTTP
o 設定 Internet Information Services 中的 RPC 虛擬目錄
o 將 RPC Proxy 伺服器設定為使用特定連接埠
+ 步驟 1:將 RPC Proxy 伺服器設定為使用在公司網路內部指定用於 RPC over HTTP 的預設連接埠
+ 步驟 2:將您的所有通用類別目錄設定為使用 RPC over HTTP 的特定連接埠以執行目錄服務
o 在 Small Business Server 2003 Standard 或 Premium 中設定 RPC over HTTP
o 將 Outlook 2003 電腦設定為使用 RPC over HTTP
+ 步驟 1:測試 RPC 虛擬目錄設定
# Windows Server 2003 SP1 變更的行為
# 新的 RpcWithCert 虛擬目錄
+ 步驟 2:將 Outlook 2003 中的郵件設定檔設定為使用 RPC over HTTP
+ 步驟 3:測試 Outlook 連線
o 疑難排解
* 参考

全部展開 | 全部摺疊
簡介
本文將逐步告訴您,如何透過超文字傳輸協定 (HTTP) 在 Microsoft Exchange Server 2003 中設定遠端程序呼叫 (RPC)。如果您...
本文將逐步告訴您,如何透過超文字傳輸協定 (HTTP) 在 Microsoft Exchange Server 2003 中設定遠端程序呼叫 (RPC)。

如果您要設定 Microsoft Windows Small Business Server Standard 或 Microsoft Windows Small Business Server Premium Edition,請參閱<在 Small Business Server 2003 Standard 或 Premium 中設定 RPC over HTTP>一節。

回此頁最上方
概觀
在 Microsoft Windows Server 2003 中,Exchange Server 2003 和 Microsoft Office Outlook 2003 都支援 RPC over HTTP。RPC over HTTP 提供對 Exchange 信箱的存取。使用 RPC over HTTP,遠端使用者就不需要透過虛擬私人網路 (VPN) 連線連至 Exchange 電腦。相反地,執行 Outlook 2003 使用者可以透過網際網路,直接連線至 Exchange 電腦。RPC over HTTP 允許 RPC 用戶端透過網際網路建立連線。Outlook 2003 便是 RPC 用戶端的範例。RPC 用戶端建立網際網路連線的方式,是透過 HTTP 通訊協定建立 RPC 流量的通道。一般 RPC 通訊並非設定用於網際網路。RPC 通訊無法透過周邊網路上的防火牆穩定地運作。但藉由 RPC over HTTP,就可以將 RPC 用戶端搭配使用周邊網路上的防火牆。如果 RPC 用戶端可以建立 HTTP 連線連至執行 Microsoft Internet Information Services (IIS) 的遠端電腦,那麼該 RPC 用戶端就可以連線到遠端網路的任何伺服器。遠端網路上的伺服器必須設定成可使用 RPC over HTTP 透過網際網路存取。此外,RPC 用戶端和 RPC 伺服器程式可以在網際網路間進行連線,即使這兩個程式是位於不同網路的防火牆後面。

下列是您在 Exchange 傳送系統中設定 RPC over HTTP 的兩種可能設定:
多部伺服器
在這個設定中,您的組織有許多伺服器。這些伺服器是設定為通用類別目錄伺服器、Exchange 前端伺服器、Exchange 後端伺服器和 RPC Proxy 伺服器。如需有關這個設定的詳細資訊,請造訪下列 Microsoft 網站:
Exchange Server 2003 RPC over HTTP 部署情況 (http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/ex2k3rpc.mspx)
單一伺服器
在這個設定中,您有做為通用類別目錄伺服器的單一伺服器、Exchange 電腦和 RPC Proxy 伺服器。
本文會詳細討論單一伺服器設定。當您設定 RPC over HTTP 時,必須依照下列步驟執行:

1. 確認您的伺服器電腦和用戶端電腦符合使用 RPC over HTTP 的需求。
2. 考慮本文所描述的重要事項和建議。
3. 將 Exchange 設定為使用 RPC over HTTP。
4. 設定 Internet Information Services 中的 RPC 虛擬目錄。
5. 將 RPC Proxy 伺服器設定為使用特定連接埠。
6. 將您的用戶端電腦設定為使用 RPC over HTTP。

回此頁最上方
使用 RPC over HTTP 的需求
如果要使用 RPC over HTTP,您的電腦必須符合下列需求。
伺服器需求
您的電腦必須執行 Microsoft Windows Server 2003。您必須在執行 Exchange Server 2003 的電腦上安裝 Windows Server 2003。RPC over HTTP 需要 Windows Server 2003 和 Exchange Server 2003。RPC over HTTP 在「通用類別目錄」角色中也需要 Windows Server 2003。
用戶端需求

* 用戶端電腦必須執行 Microsoft Windows XP Professional Service Pack 1 (SP1),並且必須安裝下列「Microsoft 知識庫」文件所描述的更新套件:
331320 (http://support.microsoft.com/kb/331320/ ) Outlook 2003 透過 HTTP 連線到 Exchange Server 2003 時執行緩慢或停止回應

注意 文件 331320 所描述的更新套件隨附於 Microsoft Windows XP Professional Service Pack 2 (SP2) 中。如果您已經安裝 Windows XP SP2,就不需要安裝文件 331320 所述的更新套件。

注意 您也可以將 Windows Server 2003 當做用戶端作業系統來執行。
* 用戶端電腦必須執行 Microsoft Office Outlook 2003。

回此頁最上方
將 Exchange 與 RPC over HTTP 搭配使用的建議事項
下列是 Exchange 與 RPC over HTTP 搭配使用時的建議事項:

* 透過 Secure Sockets Layer (SSL) 使用基本驗證。

我們建議您在所有進行用戶端對伺服器通訊的 RPC Proxy 伺服器上,啟用並要求使用 SSL。
* 在周邊網路上使用進階防火牆伺服器。

我們建議您使用專用的防火牆伺服器,以協助加強 Exchange 電腦的安全性。Microsoft Internet Security and Acceleration (ISA) Server 2000 即是專用防火牆伺服器的產品之一。如需詳細資訊,請造訪下列 Microsoft 網站:
http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/ex2k3rpc.mspx (http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/ex2k3rpc.mspx)
* 取得協力廠商憑證授權單位 (CA) 的憑證。

如果要在 RPC Proxy 伺服器與 Outlook 用戶端之間啟用並要求所有通訊的 SSL,您必須取得並發佈預設網站層級的憑證。我們建議您向已獲得多數網頁瀏覽器信任的協力廠商憑證授權單位購買憑證。

重要 或者,您也可以使用 Windows 中的「憑證授權單位」工具來安裝您自己的憑證授權。在這種情況中,網頁瀏覽器預設不會信任您的根憑證授權。當使用者嘗試使用 RPC over HTTP 在 Outlook 2003 中連線時,該使用者就會失去與 Exchange 的連線。使用者不會收到通知。當下列其中一種情況成立時,使用者就會失去連線:
o 用戶端不信任憑證。
o 憑證的名稱與用戶端嘗試連線的憑證名稱不相符。
o 憑證資料不正確。
因此,您必須確定用戶端電腦信任憑證授權。 如需有關如何信任根憑證授權的詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
297681 (http://support.microsoft.com/kb/297681/ ) Error message:This security certificate was issued by a company that you have not chosen to trust
如需詳細資訊,請造訪下列 Microsoft 網站:
http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/sag_pkpuncertroot.mspx (http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/sag_pkpuncertroot.mspx)
此外,如果您使用自己的憑證授權,則當您將憑證發給 RPC Proxy 伺服器時,必須確定該憑證上的 [一般名稱] 欄位或 [發給] 欄位中,含有與網際網路上可取得之 RPC Proxy 伺服器的 URL 相同的名稱。例如,[一般名稱] 欄位或 [發給] 欄位中,必須含有類似 mail.contoso.com 的名稱,而且 [一般名稱] 欄位或 [發給] 欄位中不可以含有電腦的內部完整網域名稱。例如,那些欄位的名稱不可以類似 mycomputer.contoso.com。如需詳細資訊,請造訪下列 Microsoft 網站:
http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/ex2k3rpc.mspx (http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/ex2k3rpc.mspx)


注意 雖然 RPC over HTTP 不需要 SSL,但是如果您不想使用 SSL,就必須修改登錄以啟用 RPC over HTTP。我們建議您在進行 RPC over HTTP 通訊時,都啟用和要求 SSL。

如需詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
833003 (http://support.microsoft.com/kb/833003/ ) Description of the RPC over HTTP feature and the AllowAnonymous registry entry in Windows Server 2003

回此頁最上方
將 Exchange 電腦設定為使用 RPC over HTTP
RPC Proxy 伺服器會處理從網際網路傳入的 Outlook 2003 RPC 要求。為了成功處理 RPC over HTTP 要求,您必須在 Exchange 電腦上安裝 Windows Server 2003 RPC over HTTP Proxy 網路元件。如果要安裝這個元件,請依照下列步驟執行:

1. 在執行 Windows Server 2003 的 Exchange Server 2003 電腦上,按一下 [開始],指向 [控制台],然後按一下 [新增或移除程式]。
2. 按一下 [新增/移除 Windows 元件],再按 [Networking Services],然後按一下 [詳細資料]。
3. 按一下以選取 [RPC over HTTP Proxy] 核取方塊,按一下 [確定],然後按一下 [下一步]。
4. 「Windows 元件精靈」完成元件的設定之後,請按一下 [完成]。

回此頁最上方
設定 Internet Information Services 中的 RPC 虛擬目錄
當您設定 Exchange 電腦使用 RPC over HTTP 之後,必須設定 Internet Information Services 中的 RPC 虛擬目錄。如果要執行這項操作,請依照下列步驟執行:

1. 按一下 [開始],指向 [系統管理工具],然後按一下 [網際網路資訊服務 (IIS) 管理員]。
2. 依序展開 [servername (本機電腦)]、[網站]、[預設的網站],用滑鼠右鍵按一下 [Rpc],然後按一下 [內容]。
3. 按一下 [目錄安全設定] 索引標籤,然後按一下 [驗證及存取控制] 下方的 [編輯]。
4. 按一下以選取 [啟用匿名存取] 核取方塊。
5. 按一下以選取 [基本驗證 (密碼以純文字格式傳送)] 核取方塊。

您會收到下列訊息:
您所選取的驗證選項在網路傳輸密碼過程中將不進行資料加密。如有人嘗試侵入您的系統安全性設定,則可在驗證過程中使用通訊協定解析程式來檢查使用者密碼。使用者驗證的詳細資料,請參閱線上說明。本警告不適用於 HTTPS (或 SSL) 連線。

確定要繼續嗎?
注意 在這個訊息中,HTTPS(或 SSL) 是筆誤,正確是 HTTPS (或 SSL)。
6. 按一下 [是],再按一下 [確定]。
7. 按一下 [套用],再按一下 [確定]。

RPC 虛擬目錄已設定為使用基本驗證。我們建議您將 SSL 與基本驗證搭配使用。如果要在 RPC 虛擬目錄上啟用 SSL,您必須取得並發佈憑證。此程序假設您已經取得並發佈憑證。如果要設定 RPC 虛擬目錄,讓所有用戶端的連線都必須使用 SSL,請依照下列步驟執行:

1. 按一下 [開始],指向 [系統管理工具],然後按一下 [網際網路資訊服務 (IIS) 管理員]。
2. 依序展開 [網站]、[預設的網站],用滑鼠右鍵按一下 [Rpc],然後按一下 [內容]。
3. 按一下 [目錄安全設定] 索引標籤,然後按一下 [安全通訊] 下的 [編輯]。
4. 按一下以選取 [必須使用安全通道 (SSL)] 核取方塊和 [需要 128 位元加密] 核取方塊。

注意 我們建議您按一下以選取 [需要 128 位元加密] 核取方塊。但是,即使您不需要使用 128 位元加密,RPC over HTTP 仍會正常運作。
5. 按一下 [確定],再按 [套用],然後按一下 [確定]。

回此頁最上方
將 RPC Proxy 伺服器設定為使用特定連接埠
設定 Internet Information Services 的 RPC over HTTP 網路元件之後,請設定 RPC Proxy 伺服器。請將 RPC Proxy 伺服器設定為使用特定連接埠,與目錄服務及儲存在 Exchange 電腦上的資訊進行通訊。當您執行 Exchange Server 2003 安裝程式時,Exchange 是設定成使用下列表格中的連接埠:
摺疊此表格展開此表格
伺服器 連接埠 服務
Exchange Server (通用類別目錄) 6001 儲存庫
6002 DSReferral
6004 DSProxy
Exchange Server 2003 安裝程式會自動設定下列三個登錄值。雖然您不必設定這三個登錄值,但您可以確認一下這三個登錄值的設定是否正確。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MSExchangeIS\ParametersSystem
數值名稱:Rpc/HTTP Port
數值類型:REG_DWORD
數值資料:0x1771 (十進位 6001)

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MSExchangeSA\Parameters
數值名稱:HTTP Port
數值類型:REG_DWORD
數值資料:0x1772 (十進位 6002)

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\MSExchangeSA\Parameters
數值名稱:Rpc/HTTP NSPI Port
數值類型:REG_DWORD
數值資料:0x1774 (十進位 6004)
注意 請勿修改這些登錄值。如果您修改這些登錄值,RPC over HTTP 可能無法正常運作。

如果要將 RPC Proxy 伺服器設定為使用特定連接埠,請依照下列步驟執行。
步驟 1:將 RPC Proxy 伺服器設定為使用在公司網路內部指定用於 RPC over HTTP 的預設連接埠
如果要執行這項操作,請依照下列步驟執行:

1. 在 RPC Proxy 伺服器上啟動 [登錄編輯程式]。

警告 如果您使用「登錄編輯程式」或其他方法不當地修改登錄,可能會發生嚴重問題。這些問題可能會需要您重新安裝作業系統才能解決。Microsoft 不保證可以解決這些問題。請自行承擔修改登錄的一切風險。
2. 找出並按一下下列登錄子機碼:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\RpcProxy
3. 在右窗格中,用滑鼠右鍵按一下 [ValidPorts],然後按一下 [修改]。
4. 移除 [數值資料] 方塊中的所有資訊,然後輸入下列資訊:
ServerNETBIOSName:6001-6002;ServerFQDN:6001-6002;ServerNetBIOSName:6004;ServerFQDN:6004
注意
* 請使用您伺服器的 NetBIOS 名稱來取代 ServerNetBIOSName。使用您伺服器的完整網域名稱 (FQDN) 來取代 ServerFQDN。
* 如果用來存取網際網路伺服器的 FQDN 不是內部 FQDN,您就必須使用內部 FQDN。
* 如果要判斷您伺服器的 NetBIOS 名稱和完整網域名稱,請啟動命令提示字元,並輸入 ipconfig /all,然後按下 ENTER 鍵。

在 [Windows IP Configuration] 下方,會出現類似下列的資訊:

Host Name .................:mycomputer
Primary DNS Suffix ........:contoso.com

主機名稱是您電腦的 NetBIOS 名稱。主機名稱加上主要 DNS 尾碼,就是您電腦的完整網域名稱。在這個範例中,完整網域名稱為 mycomputer.contoso.com。
5. 按一下 [確定],然後結束 [登錄編輯程式]。

注意 您也可以使用 Rpccfg 工具來設定和疑難排解連接埠指派的問題。Rpccfg 工具會隨附於 Windows Server 2003 Resource Kit 工具中。如果要取得 Windows Server 2003 Resource Kit 工具,請造訪下列 Microsoft 網站:
http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en (http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en)
步驟 2:將您的所有通用類別目錄設定為使用 RPC over HTTP 的特定連接埠以執行目錄服務
如果要執行這項操作,請依照下列步驟執行:

1. 啟動 [登錄編輯程式]。

警告 如果您使用「登錄編輯程式」或其他方法不當地修改登錄,可能會發生嚴重問題。這些問題可能會需要您重新安裝作業系統才能解決。Microsoft 不保證可以解決這些問題。請自行承擔修改登錄的一切風險。
2. 找出並按一下下列登錄子機碼:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters
3. 在 [編輯] 功能表上,指向 [新增],然後按一下 [多字串值]。

注意 請確定您為登錄子機碼所選取的數值類型是正確的。如果將登錄子機碼類型是設定為 [多字串值] 以外的其他類型,您可能會遇到問題。
4. 將新的登錄值命名為 NSPI interface protocol sequences。
5. 用滑鼠右鍵按一下 [NSPI interface protocol sequences],然後按一下 [修改]。
6. 在 [數值資料] 方塊中,輸入 ncacn_http:6004,然後按一下 [確定]。
7. 結束 [登錄編輯程式],然後重新啟動電腦。



回此頁最上方
在 Small Business Server 2003 Standard 或 Premium 中設定 RPC over HTTP
如果要設定 Small Business Server 2003 Standard 或 Premium 版以支援 RPC over HTTP,請執行「設定電子郵件及網際網路連線精靈」。如果要啟動精靈並設定 RPC over HTTP,請依照下列步驟執行:

1. 按一下 [開始],再按一下 [伺服器管理]。
2. 按一下 [待辦清單],然後按一下 [連線到網際網路]。
3. 繼續執行精靈,並輸入有關網際網路連線類型、DNS 伺服器和路由器的特定資訊。
4. 在 [Web 服務設定] 頁面上,按一下以選取 [僅允許從網際網路存取下列網站服務] 下方的 [網際網路的 Outlook]。選取您需要的其他任何服務,例如 [Outlook Web Access]。
5. 按一下 [下一步]。
6. 在 [Web 伺服器憑證] 頁面上,選取 Web 伺服器憑證類型,然後按一下 [下一步]。您可以選擇安裝新的 Web 伺服器憑證,或找出協力廠商憑證。
7. 精靈會自動設定 Exchange、Internet Security and Acceleration (ISA) Server、IIS 和 RPC Proxy 登錄項目。

回此頁最上方
將 Outlook 2003 電腦設定為使用 RPC over HTTP
如果是 Microsoft Small Business Server 2003 環境,請造訪 Remote Web Workplace 以取得有關如何設定用戶端的完整逐步指示。如果要存取 Remote Web Workplace,請依照下列步驟執行:

1. 啟動 Small Business Server 電腦或 Windows XP 用戶端電腦上的 Microsoft Internet Explorer。
2. 在 [位址] 方塊中,輸入 http://SBSServerName/remote,然後按 ENTER 鍵。

注意 請使用 Small Business Server 2003 電腦的名稱來取代 SBSServerName。
3. 登入 Remote Web Workplace。
4. 按一下 [Configure Outlook via the Internet] 連結。

列印如何將 Windows XP 設定成使用 RPC over HTTP 功能,透過網際網路存取 Outlook 的逐步說明指示。

確認 SP 版本:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018041.asx



更新安裝:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018042.asx



登錄設定:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018043.asx



Outlook version:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018044.asx



憑證信任:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018045.asx



設定 MAPI 設定檔:
按一下 [播放] 按鈕,以檢視此串流媒體示範。

http://support.microsoft.com/servicedesks/ShowMeHow/1018046.asx



測試伺服器上的 RPC 虛擬目錄設定,然後在 Outlook 2003 中設定電子郵件設定檔。如果要執行這項操作,請依照下列步驟執行:
步驟 1:測試 RPC 虛擬目錄設定
從用戶端電腦連線到 RPC 虛擬目錄,以確認設定是否正確。如果要執行這項操作,請依照下列步驟執行:

1. 在用戶端電腦上啟動 Internet Explorer,並在 [網址] 清單中輸入 RPC 虛擬目錄的 URL,然後按一下 [移至]。

例如,輸入 https://mail.contoso.com/rpc,然後按一下 [移至]。
2. 如果您收到下列訊息,請按一下 [確定]:
您即將透過安全性連線檢視畫面。

網路上的任何人,都無法查閱您和這個網站交換的任何資訊。
3. 如果您收到的訊息指出,憑證是由不受信任的公司所發佈,請確認用戶端電腦信任發佈憑證的根憑證授權單位。

注意 當您沒有將伺服器設定為使用協力廠商憑證時,通常就會收到這個訊息。如需有關這個問題的詳細資訊,請參閱<將 Exchange 與 RPC over HTTP 搭配使用的建議事項>一節。
4. 出現輸入憑證的提示時,請以「通用命名慣例」(UNC) 格式輸入您的使用者名稱、密碼,然後按一下 [確定]。

例如,請以 domain\username 格式輸入您的使用者名稱。

您會收到下列錯誤訊息:
無法顯示網頁

HTTP Error 403.2 - Forbidden:Read access is denied. (HTTP 錯誤 403.2 - 禁止使用:拒絕讀取)。
Internet Information Services (IIS)
這個錯誤訊息是可以預期的。這個錯誤訊息表示伺服器上的 RPC 虛擬目錄已正確設定。

Windows Server 2003 SP1 變更的行為


如果您已經安裝 Windows Server 2003 Service Pack 1 (SP1),系統會提示您輸入三次您的憑證,而不只輸入一次。在輸入第三次憑證之後按一下 [確定],這時您會收到下列錯誤訊息:
您並沒有被授權檢視此網頁
根據 Web 伺服器針對此資源設定的存取控制清單 (ACL),您沒有檢視這個目錄或頁面的權限。

HTTP 錯誤 401.3 - 未經授權:存取因所要求資源上所設定的 ACL 而遭拒絕。
Internet Information Services (IIS)
這個錯誤訊息是可以預期的。這個錯誤訊息表示伺服器上的 RPC 虛擬目錄已正確設定。

另外一種做法,是使用 Web 瀏覽器找出裝載於 RPC 虛擬目錄下的 Rpcproxy.dll 檔案。如果要執行這項操作,請依照下列步驟執行:

1. 在用戶端電腦上啟動 Internet Explorer,並在 [網址] 清單中輸入裝載於 RPC 虛擬目錄中的 Rpcproxy.dll URL,然後按一下 [移至]。

例如,輸入 https://mail.contoso.com/rpc/rpcproxy.dll,然後按一下 [移至]。
2. 出現輸入憑證的提示時,請以 UNC 格式輸入您的使用者名稱 (domain\username)、密碼,然後按一下 [確定]。

這時瀏覽器中會顯示空白頁面,同時 Internet Explorer「狀態」列中會出現鎖頭圖示。

當 Internet Explorer「狀態」列中出現鎖頭圖示時,表示您已經成功建立與該伺服器的安全 (SSL) 連線。這是預期會發生的情況,這個情況表示伺服器上的 RPC 虛擬目錄已正確設定。

新的 RpcWithCert 虛擬目錄


如果您已經安裝 Windows Server 2003 SP1,您將在伺服器中找到新的 IIS 虛擬目錄。這個虛擬目錄名稱為 RpcWithCert。這個 RpcWithCert 虛擬目錄位於 [預設的網站] 之下。這個 RpcWithCert 虛擬目錄是作為未來驗證功能的預留位置。這個目錄不會影響目前的 RPC over HTTP 設定。您不需要用任何方法來設定這個虛擬目錄。
步驟 2:將 Outlook 2003 中的郵件設定檔設定為使用 RPC over HTTP
如果要從用戶端電腦使用 RPC over HTTP,請建立使用所需 RPC over HTTP 設定的 Outlook 郵件設定檔。這些設定可以同時啟用 SSL 通訊與基本驗證。我們建議您,為所有使用 RPC over HTTP 連線到 Exchange 的設定檔啟用 [使用快取 Exchange 模式] 選項。然而,如果要測試 RPC over HTTP,最好將這個選項保留為停用。測試完 RPC over HTTP 設定之後,請啟用 [快取 Exchange] 模式。如果要建立能夠與 RPC over HTTP 搭配使用的 Outlook 設定檔,請依照下列步驟執行:

1. 在安裝 Outlook 2003 的用戶端電腦上,按一下 [開始],再按一下 [控制台]。
2. 如果 [控制台] 是 [類別目錄] 檢視,請按一下 [切換到傳統檢視]。
3. 按兩下 [郵件],然後按一下 [顯示設定檔]。
4. 按一下 [新增],輸入描述性名稱做為設定檔的名稱,然後按一下 [確定]。
5. 按一下 [新增電子郵件帳號],然後按一下 [下一步]。
6. 按一下 [Microsoft Exchange Server],再按一下 [下一步]。
7. 在 [Microsoft Exchange Server] 方塊中,輸入您 Exchange 電腦的內部完整網域名稱 (FQDN)。

例如,輸入 mycomputer.contoso.local。
8. 按一下以清除 [使用快取 Exchange 模式] 核取方塊。

重要 請暫時關閉 [快取 Exchange] 模式以測試您的設定。建議您在測試 RPC over HTTP 設定之後,再啟用 [快取 Exchange] 模式。
9. 在 [使用者名稱] 方塊中,輸入您要使用的使用者帳號名稱,然後按一下 [其他設定]。

Outlook 可能會嘗試解析 Exchange 電腦的使用者名稱和主機名稱。如果您收到錯誤訊息,或是出現 [檢查名稱] 對話方塊,請按一下 [取消]。
10. 在 [Microsoft Exchange Server] 對話方塊中,按一下 [連線] 索引標籤。
11. 按一下 [使用區域網路 (LAN) 連線] 或 [使用 Internet Explorer 或協力廠商的撥接程式來連接]。根據您用來連線至網際網路的方法,選取連線類型。按一下以選取 [使用 HTTP 連線到我的 Exchange 信箱] 核取方塊,然後按一下 [Exchange Proxy 設定]。

如果 [連線] 索引標籤沒有顯示 [透過網際網路連線 Exchange] 區域,請參閱<疑難排解>一節。
12. 在 [使用這個 URL 連線到我的 Exchange Proxy 伺服器] 方塊中,輸入使用者可以連線到網際網路的 Exchange 電腦的外部 FQDN。

例如,輸入 https://mail.example.com。
13. 按一下以選取 [只使用 SSL 連線] 核取方塊。
14. 如果要啟用相互驗證,請按一下以選取 [以 SSL 連線時互相驗證工作階段] 核取方塊,然後在 [Proxy 伺服器的主要名稱] 方塊中,輸入 Exchange 電腦的公用網際網路 URL。

請以下列格式輸入此 URL:
msstd:public_URL_of_the_server


注意 您不需要啟用相互驗證。
15. 如果要測試 RPC over HTTP 設定,請按一下以選取 [在快速網路中,先使用 HTTP 連線到 Exchange,再使用 TCP/IP 連線] 核取方塊和 [在慢速網路中,先使用 HTTP 連線到 Exchange,再使用 TCP/IP 連線] 核取方塊。

注意 測試完 RPC over HTTP 設定之後,您可以選擇只使用其中一個選項。這些選項會指定 Outlook 如何使用 RPC over HTTP 連線到 Exchange。Outlook 會根據網路的連線速度來決定連線類型。在預設設定中,未選取 [在快速網路中,先使用 HTTP 連線到 Exchange,再使用 TCP/IP 連線] 核取方塊,但選取了 [在慢速網路中,先使用 HTTP 連線到 Exchange,再使用 TCP/IP 連線] 核取方塊。在這種情況中,下列兩種狀況都成立:
* 如果 Outlook 偵測到快速連線,就會嘗試使用 TCP 來連線。如果 TCP 連線不成功,Outlook 會嘗試使用 HTTP 來連線。快速連線是指,每秒傳輸高於 128 Kbps 的連線。
* 如果 Outlook 偵測到慢速的連線,就會嘗試使用 HTTP 來連線。如果 HTTP 連線不成功,Outlook 會嘗試使用 TCP 來連線。慢速連線是指,低於或等於 128 Kbps 的連線。
這種邏輯讓 Outlook 在能夠使用網路連線時連線至 Exchange。
16. 在 [連線到我的 Exchange Proxy 伺服器時,使用這個驗證] 清單中,按一下 [基本驗證]。
17. 按一下 [確定],再按一下 [確定]。
18. 按一下 [下一步],按一下 [完成],再按 [關閉],然後按一下 [確定]。

Outlook 即設定為使用 RPC over HTTP。
步驟 3:測試 Outlook 連線
確認 Outlook 使用 RPC over HTTP 連線到 Exchange 電腦。如果要執行這項操作,請依照下列步驟執行:

1. 按一下 [開始],再按 [執行],輸入 outlook /rpcdiag,然後按一下 [確定]。
2. 在 [使用者名稱] 和 [密碼] 方塊中輸入您的憑證,然後按一下 [確定]。
3. 如果 [HTTPS] 出現在 [Exchange Server 連線狀態] 對話方塊的 [已連線] 欄位中,表示有項服務使用 RPC over HTTP 連線。

回此頁最上方
疑難排解

* 如果 [Microsoft Exchange Server] 對話方塊的 [連線] 索引標籤上,沒有顯示 [透過網際網路連線 Exchange] 區域,請確認您的用戶端電腦符合設定 RPC over HTTP 的需求。如果您已安裝 Service Pack 並且更新所需的套件,但 [連線] 索引標籤卻沒有顯示 [透過網際網路連線 Exchange] 區域,請編輯 Windows 登錄。如果要執行這項操作,請依照下列步驟執行:
1. 啟動 [登錄編輯程式]。

警告 如果您使用「登錄編輯程式」或其他方法不當地修改登錄,可能會發生嚴重問題。這些問題可能會需要您重新安裝作業系統才能解決。Microsoft 不保證可以解決這些問題。請自行承擔修改登錄的一切風險。
2. 找出並按一下下列登錄子機碼:
HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Outlook\RPC
3. 如果下列登錄項目不存在,請加以建立:
數值名稱:EnableRPCtunnelingUI
數值類型:REG_DWORD
數值資料:1
4. 結束 [登錄編輯程式]。
* 出現輸入憑證的提示時,必須使用 domain\username 格式輸入。
* 如果要支援使用使用者主要名稱 (UPN) 格式的憑證,請在每部 Windows XP 用戶端電腦,安裝下列「Microsoft 知識庫」文件所述的 Hotfix:
830355 (http://support.microsoft.com/kb/830355/ ) You Cannot Use Outlook 2003 over the Internet by Using Your User Principal Name (UPN)
下列是使用 UPN 格式的憑證範例:
username@contoso.com
* 如果您根據本文的指示,在伺服器端設定 RPC over HTTP 所需的所有設定之後,Outlook 仍然無法連線,可能是因為 RPC Proxy Server Extension 未正確載入。如果您遇到這種 Outlook 連線問題,就會收到類似下列的錯誤訊息:
無法取得 Microsoft Exchange Server。
下列資訊可能能夠協助您解決這個問題。

如果要修正這個問題,請依照下列步驟執行:
1. 在您的 RPC Proxy 伺服器上,按一下 [開始],指向 [系統管理工具],然後按一下 [網際網路資訊服務 (IIS) 管理員]。
2. 在 RPC Proxy 伺服器的圖示下方,按一下 [網頁服務延伸模組]。
3. 在右邊的窗格中,按一下 [RPC Proxy Server 延伸],再按一下 [內容]。
4. 確認 Rpcproxy.dll 檔案的路徑是正確的。正確位置如下:
%systemroot%\system32\rpcproxy\rpcproxy.dll
例如,正確的位置可能如下列所示:
c:\windows\system32\rpcproxy\rpcproxy.dll
仔細檢查路徑項目,因為可能會誤將該路徑設定為:
%systemroot%\system32\rpcproxy.dll
例如,目前的位置可能會設定為下列路徑:
c:\windows\system32\rpcproxy.dll
如果您很快地看過去,可能會覺得這個錯誤路徑是正確的。

注意 這兩個位置可能都會出現 Rpcproxy.dll 檔案,但您不需要刪除或修改這些位置中的檔案。如果您發現此路徑項目設定錯誤,表示 Rpcproxy.dll 檔案可能已遺失或毀損。如果是這種情形,您可能需要取代或重新登錄 Rpcproxy.dll 檔案。

此外,如果您遇到這個問題,系統會在 RPC Proxy 伺服器的 IIS 日誌中記錄下列 404 錯誤:
2004-01-01 13:13:31 192.100.100.1 RPC_IN_DATA /rpc/rpcproxy.dll FQDN.company.com:6002 443 domain\username 192.100.100.2 MSRPC 404 2 1260
這個 404 錯誤可能是因為網頁服務延伸模組停用或無法運作所引起。 如需詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
248033 (http://support.microsoft.com/kb/248033/ ) HTTP 404 - 找不到檔案錯誤訊息的一般發生原因及解決方式

- 已使用 Google 工具列寄出"

How to Deploy RPC over HTTP for the First Time on Exchange Server 2003 SP1, No Front-End Server

How to Deploy RPC over HTTP for the First Time on Exchange Server 2003 SP1, No Front-End Server: "Before you perform the procedures in this topic, confirm the following:

* You have read System Requirements for RPC over HTTP on Exchange Server 2003.
* You have one or more back-end Exchange servers.
* You have one or more global catalog servers.
* You have one of the following scenarios:
o The back-end role and the global catalog role are applied on separate servers.
o The back-end role and the global catalog role are applied on the same server.
Aa997232.note(en-us,EXCHG.65).gifNote:
If your back-end server is also a domain controller, it is recommended that you make this domain controller a global catalog server. If an RPC over HTTP back-end server is a domain controller but is not a global catalog server, you can experience problems with connectivity to this server.
* You do not have a front-end server.
* You are running Exchange Server 2003 SP1 on all of your Exchange servers.

Aa997232.note(en-us,EXCHG.65).gifNote:
The Exchange server role and the global catalog server role can be applied on separate servers, or you can have a single server that is both an Exchange back-end server and a global catalog server.
Procedure
To deploy RPC over HTTP for the first time on Exchange Server 2003 SP1 with no front-end server

1.

Configure your Exchange Server 2003 SP1 back-end servers as RPC proxy servers. For detailed steps, see How to Configure a Server as an RPC Proxy Server.
Aa997232.note(en-us,EXCHG.65).gifNote:
If your back-end servers are clustered, it is not recommended that you make them RPC proxy servers.
2.

Configure your back-end servers that are running on Exchange Server 2003 SP1 as RPC over HTTP back-end servers to validate that the settings are correct. For detailed steps, see How to Configure a Back-End Server That is in a Back-End Only Topology to Use RPC over HTTP.
3.

Configure the RPC over HTTP virtual directory. For detailed steps, see How to Configure the RPC Virtual Directory in IIS.
4.

Configure your back-end servers, which are now RPC proxy servers, to use specified ports for RPC over HTTP. For detailed steps, see how to How to Configure the RPC Proxy Server to Use Specified Ports for RPC over HTTP.
5.

(optional) Configure the RPC proxy server to allow for SSL offloading on a separate server. For detailed steps, see How to Configure the RPC Proxy Server to Allow for SSL Offloading on a Separate Server.
6.

Create a Microsoft Office Outlook® profile for users to use with RPC over HTTP. For detailed steps, see How to Create an Outlook Profile for Users to Use with RPC over HTTP.

Aa997232.note(en-us,EXCHG.65).gifNote:
If you have a back-end server that is also a global catalog server, you will be prompted to restart this computer for the changes to take effect.
For More Information

* If you are deploying RPC over HTTP for the first time on Exchange Server 2003 SP1, and you do have a front-end server in your organization, see How to Deploy RPC over HTTP for the First Time on Exchange Server 2003 SP1 (Front-End/Back-End Scenario)
* If you are deploying RPC over HTTP for the first time on Exchange Server 2003 and have not installed Service Pack 1 on your Exchange servers, see one of the following topics:
o How to Deploy RPC over HTTP for the First Time on Exchange Server 2003, Front-End/Back-End Scenario
o How to Deploy RPC over HTTP for the First Time on Exchange Server 2003, Front-End/Back-End Scenario, Back End on Global Catalog Server
o How to Deploy RPC over HTTP for the First Time on Exchange Server 2003, No Front-End Server
o How to Deploy RPC over HTTP for the First Time on Exchange Server 2003, No Front-End Server, Back-End on Global Catalog Server
* If you have already deployed RPC over HTTP in an Exchange Server 2003 organization and are upgrading that organization from Exchange Server 2003 to Exchange 2003 SP1, see How to Upgrade an Exchange Server 2003 RPC over HTTP Deployment to Exchange Server 2003 SP1
* If you want to add another Exchange Server 2003 back-end server to your organization after you have deployed RPC over HTTP, see Adding a Back-End Server to an RPC over HTTP Deployment
* If you want help with troubleshooting RPC over HTTP communications, see Troubleshooting RPC over HTTP Communications.

- 已使用 Google 工具列寄出"

2011/02/10

Lync Server 2010 Release Candidate System Requirements « UNIFIED COMMUNICATIONS BLOG

Lync Server 2010 Release Candidate System Requirements « UNIFIED COMMUNICATIONS BLOG:

"Lync Client Software Requirements

This section summarizes the software support for the following Lync Server 2010 clients:

* Microsoft Lync 2010
* Online Meeting Add-in for Microsoft Lync 2010
* Microsoft Lync 2010 Attendee
* Microsoft Lync 2010 Attendant

Operating Systems Requirements

Supported operating systems for these clients include the following:

* Windows 7
* Windows Vista
* Windows XP Professional with Service Pack 3 (SP3)

- 已使用 Google 工具列寄出"

2011/01/28

下載詳細資料: 更新 Windows(R) XP SP3 以啟用 RemoteApp(TM)

下載詳細資料: 更新 Windows(R) XP SP3 以啟用 RemoteApp(TM):

"更新 Windows(R) XP SP3 以啟用 RemoteApp(TM)
簡述
此套件可讓您使用 Windows Virtual PC,在 Windows 7 的電腦執行許多 Windows XP 產能應用程式

- 已使用 Google 工具列寄出"

郵件回收如何運作 - Outlook - Microsoft Office

郵件回收如何運作 - Outlook - Microsoft Office: "我的回收會成功嗎?

回收成功與否取決於收件者的 Outlook 設定。下列四個案例說明各種情況會發生的結果,並包括一個額外的案例,說明關於回收傳送到 Microsoft Exchange Server 公用資料夾的郵件。
動作 結果

您傳送電子郵件給某人。您回收原始郵件並以新郵件取代原始郵件。

在收件者的電腦上,已選取 [追蹤選項] 的 [當有邀請或回覆來到時自動處理]。


收件者的 [收件匣] 中會收到原始郵件與回收郵件。

假設原始郵件尚未被讀取,則會刪除原始郵件,並會通知收件者關於寄件者已從他或她的信箱刪除郵件。

附註 如果原始郵件已標示為已讀取 (在 [讀取窗格] 檢視並不構成此案例中的讀取),當處理回收郵件時,會通知收件者關於寄件者想刪除該郵件,但是該郵件仍在收件者的 Outlook 資料夾中。

您傳送電子郵件給某人。您回收原始郵件並以新郵件取代原始郵件。

在收件者的電腦上,沒有選取 [追蹤選項] 的 [當有邀請或回覆來到時自動處理]。


收件者的 [收件匣] 中會收到原始郵件與回收郵件。

在收件者的電腦上,會發生下列其中一種情形:

* 如果收件者先開啟回收郵件,則會刪除原始郵件,並會通知收件者關於寄件者已從他或她的信箱刪除郵件。
* 如果收件者先開啟原始郵件,則回收失敗,可以閱讀舊與新的郵件。

附註 如果原始郵件已標示為已讀取 (在 [讀取窗格] 檢視並不構成此案例中的讀取),當處理回收郵件時,會通知收件者關於寄件者想刪除該郵件,但是該郵件仍在收件者的 Outlook 資料夾中。

您傳送電子郵件給某人。您回收原始郵件並以新郵件取代原始郵件。

在收件者的電腦中,原始郵件依照規則或是被收件者移至另一資料夾,而回收郵件仍然在 [收件匣] 中 (或是它已移至另一個資料夾)。


只要回收郵件與原始郵件在不同的資料夾中,收件者就會收到一封郵件說明回收嘗試失敗。不論 Outlook 的設定與郵件的讀取狀態為何,都會產生這種情況。

收件者可以閱讀原始郵件與新郵件。

附註 如果收件者已閱讀原始郵件,並將它標示為未讀取,Outlook 會將它視為從未被讀取過,並成功地回收它。

您傳送電子郵件給某人。您回收原始郵件並以新郵件取代原始郵件。

在收件者的電腦上,這兩封郵件不論是依規則或是被收件者移到相同的資料夾。行為結果類似未設定 Outlook 自動處理郵件時的情況。


在收件者的電腦上,會發生下列其中一種情形:

* 如果收件者先開啟回收郵件,則會刪除原始郵件,並會通知收件者關於寄件者已從他或她的信箱刪除郵件。
* 如果收件者先開啟原始郵件,則回收失敗,可以閱讀舊與新的郵件。

附註 如果收件者已閱讀原始郵件,並將它標示為未讀取,Outlook 會將它視為從未被讀取過,並成功地回收它。
您傳送電子郵件給公用資料夾。您回收原始郵件並以新郵件取代原始郵件。

會發生下列其中一種狀況:

* 如果收件者閱讀已建立的回收郵件,並擁有公用資料夾所有項目的讀取權限,而且尚未閱讀原始郵件,則回收會成功,只會剩下新郵件。而寄件者會收到表示回收已成功的郵件。
* 如果收件者已將原始郵件標示為已讀取,會通知他或她回收已失敗,而且只會刪除回收郵件。

如果擁有其他公用資料夾權限的使用者開啟回收郵件,則回收會失敗,而使用者會收到一封郵件說明回收已失敗。舊與新的郵件仍然會在公用資料夾中。

附註

* 如果收件者已閱讀原始郵件,並將它標示為未讀取,Outlook 會將它視為從未被讀取過,並成功地回收它。
* 在公用資料夾中是讀者的權限,而非寄件者的權限,可以決定回收的成功或失敗。

- 已使用 Google 工具列寄出"

2011/01/27

瞭解個人封存: Exchange 2010 說明

瞭解個人封存: Exchange 2010 說明:

"在 Microsoft Exchange Server 2010 中,您可以使用個人封存為使用者提供不同的儲存位置,用於儲存歷史郵件資料。透過這項功能,Outlook 2010 和 Outlook Web 應用程式 使用者就能完整存取其封存信箱。只要使用這些用戶端應用程式,使用者就能檢視封存信箱,並且在主要信箱和封存之間移動或複製郵件。個人封存會對使用者呈現一致的郵件資料檢視,並且消除使用者管理 .pst 檔的負擔。不再使用 .pst 檔可大幅降低組織暴露於上一節所述的風險。

建立及管理封存信箱會與一般信箱管理工作整合。建立主要使用者信箱時,也可以建立封存信箱,或者啟用現有信箱的封存信箱。您也可以輕鬆停用或移除封存信箱。使用者的封存信箱與使用者的主要信箱位於相同的信箱資料庫上。將使用者的主要信箱從信箱資料庫移到另一個信箱資料庫時,封存信箱會隨著主要信箱移動。

如需如何管理封存信箱的詳細資訊,請參閱管理個人封存。

- 已使用 Google 工具列寄出"

2011/01/17

瞭解 AD DS 功能等級

瞭解 AD DS 功能等級: "網域功能等級所提供的功能

- 已使用 Google 工具列寄出"

2011/01/12

Microsoft System Center Essentials: System Requirements

Microsoft System Center Essentials: System Requirements:

"To use the Microsoft System Center Essentials 2010 server, you need:

Processor Speed
Dual core machine with 2.8 GHz or faster processors

RAM
4 GB RAM or more

Hard-Disk Space
20 GB of available hard disk space (1 GB on the system drive); 150 GB of available hard disk space if planning virtualization management

CD and DVD Drive
DVD-compatible drive

Monitor Resolution
1024 x 768 or higher-resolution monitor

Operating System
Microsoft Windows Server 2008 R2 Standard or Enterprise Edition, X64; or Windows Server 2008 Standard or Enterprise Edition, x86 or x64; or Windows Server 2003 Standard or Enterprise Edition, x86 or x64, with Service Pack 2 (SP2) or later; or Windows Small Business Server 2008, x64 only; or Windows Essentials Business Server 2008, x64 only

To use the virtualization management features in System Center Essentials 2010, you need Windows Server 2008 R2 Standard or Enterprise Edition, X64; or Windows Server 2008 Standard or Enterprise Edition, x64

Virtual machine hosts are supported on the following systems:

*

Windows Server 2008 R2, x64 only
*

Windows Server 2008 Standard or Enterprise Edition,x64
*

Windows Server 2003 with SP1 or later, x86 or x64

Certifications
Certified for Windows Server 2008 R2

Prerequisites

*

Microsoft .NET Framework, version 3.5 with SP1 or later
*

Active Directory must be deployed in the environment
*

Customers using Microsoft SQL Standard may require a separate server and should refer to the documentation at www.microsoft.com/sce for additional guidance

Other Prerequisites

*

Internet functionality requires Internet access (fees may apply)
*

Actual requirements will vary based on your system configuration and the management packs and number of features you choose to install

- 已使用 Google 工具列寄出"

RADIUS Server for 802.1X Wireless or Wired Connections

RADIUS Server for 802.1X Wireless or Wired Connections:

"When you deploy 802.1X wired or wireless access with Network Policy Server (NPS) as a Remote Authentication Dial-In User Service (RADIUS) server, you must take the following steps:

* Install and configure network access servers (NASs) as RADIUS clients.

* Deploy components for authentication methods.

* Configure NPS as a RADIUS server.

Install and configure network access servers (RADIUS clients)

To deploy 802.1X wireless access, you must install and configure wireless access points. To deploy 802.1X wired access, you must install and configure 802.1X authenticating switches.
ImportantImportant
Client computers, such as wireless portable computers and other computers running client operating systems, are not RADIUS clients. RADIUS clients are network access servers—such as wireless access points, 802.1X-capable switches, virtual private network (VPN) servers, and dial-up servers—because they use the RADIUS protocol to communicate with RADIUS servers such as Network Policy Server (NPS) servers.

In both cases, these network access servers must meet the following requirements:

* Support for Institute of Electrical and Electronics Engineers (IEEE) standard 802.1X authentication

* Support for RADIUS authentication and RADIUS accounting

If you use billing or accounting applications that require session correlation, the following are required:

* Support for the Class attribute as defined by the Internet Engineering Task Force (IETF) in RFC 2865, 'Remote Authentication Dial-in User Service (RADIUS),' to allow session correlation for RADIUS authentication and accounting records. For session correlation, when you configure RADIUS accounting at your NPS server or proxy, you must log all accounting data that allow applications (such as billing applications) to query the database, correlate related fields, and return a cohesive view of each session in the query results. At a minimum, to provide session correlation, you must log the following NPS accounting data: NAS-IP-Address; NAS-Identifier (you need both NAS-IP-Address and NAS-Identifier because the access server can send either attribute); Class; Acct-Session-Id; Acct-Multi-Session-Id; Packet-Type; Acct-Status-Type; Acct-Interim-Interval; NAS-Port; and Event-Timestamp.

* Support for accounting interim requests, which are sent periodically by some network access servers (NASs) during a user session, that can be logged. This type of request can be used when the Acct-Interim-Interval RADIUS attribute is configured to support periodic requests in the remote access profile on the NPS server. The NAS must support the use of accounting interim requests if you want the interim requests to be logged on the NPS server.

If you use virtual local area networks (VLANs), the NASs must support VLANs.

For wide area network (WAN) environments, network access servers should provide the following:

* Support for dynamic retransmit timeout (RTO) estimation or exponential backoff to handle congestion and delays in a WAN environment.

In addition, there are filtering features that the network access servers should support to provide enhanced security for the network. These filtering options include:

* DHCP filtering. The NASs must filter on IP ports to prevent the transmission of Dynamic Host Configuration Protocol (DHCP) broadcast messages if the client is a DHCP server. The network access servers must block the client from sending IP packets from port 68 to the network.

* DNS filtering. The NASs must filter on IP ports to prevent a client from performing as a DNS server. The NASs must block the client from sending IP packets from port 53 to the network.

If you are deploying wireless access points, support for Wi-Fi Protected Access (WPA) is preferred. WPA is supported by Windows Vista® and Windows XP with Service Pack 2. To deploy WPA, also use wireless network adapters that support WPA.
Deploy components for authentication methods

For 802.1X wireless and wired, you can use the following authentication methods:

* Extensible Authentication Protocol (EAP) with Transport Layer Security (TLS), also called EAP-TLS.

* Protected EAP (PEAP) with Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAP v2), also called PEAP-MS-CHAP v2.

* PEAP with EAP-TLS, also called PEAP-TLS.

For EAP-TLS and PEAP-TLS, you must deploy a public key infrastructure (PKI) by installing and configuring Active Directory® Certificate Services (AD CS) to issue certificates to domain member client computers and NPS servers. These certificates are used during the authentication process as proof of identity by both clients and NPS servers. If preferred, you can deploy smart cards rather than using client computer certificates. In this case, you must issue smart cards and smart card readers to organization employees.

For PEAP-MS-CHAP v2, you can deploy your own certification authority (CA) with AD CS to issue certificates to NPS servers or you can purchase server certificates from a public trusted root CA that clients trust, such as VeriSign.

For more information, see EAP Overview and PEAP Overview.
Configure NPS as a RADIUS server

When you configure NPS as a RADIUS server, you must configure RADIUS clients, network policy, and RADIUS accounting.
Configure RADIUS clients

There are two stages to configuring RADIUS clients:

* Configure the physical RADIUS client, such as the wireless access point or authenticating switch, with information that allows the network access server to communicate with NPS servers. This information includes configuring the IP address of your NPS server and the shared secret in the access point or switch user interface.

* In NPS, add a new RADIUS client. On the NPS server, add each access point or authenticating switch as a RADIUS client. NPS allows you to provide a friendly name for each RADIUS client, as well as the IP address of the RADIUS client and the shared secret.

For more information, see Add a New RADIUS Client.
Configure network policies

Network policies are sets of conditions, constraints, and settings that allow you to designate who is authorized to connect to the network and the circumstances under which they can connect.

For more information, see Network Policies.
Configure RADIUS accounting

RADIUS accounting allows you to record user authentication and accounting requests in a local log file or to a Microsoft® SQL Server® database on the local computer or a remote computer.

For more information, see RADIUS Accounting.

- 已使用 Google 工具列寄出"

Configuring Server 2008 for RADIUS Authentication - Matt Williamson's Blog

Configuring Server 2008 for RADIUS Authentication - Matt Williamson's Blog:

"I like connecting to my network using my pfSense firewall's built-in VPN server. Following these steps, I can configure Windows Server 2008 to provide the authentication credentials for pfSense via RADIUS. I figured this out using this great guide that I referenced for Windows Server 2003...

Enable 'reversible password encryption' for your domain users.
Globally:

1.
Admin Tools - Group Policy Management
2.
Choose your forest, domain and then right click your Default Domain Policy and choose Edit.
3.
Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Account Policies -> Password Policy -> Store passwords using reversible encryption = Enabled.

Per User:

1.
I prefer doing it globally, but you can do it on a per user basis by opening your domain user's properties and checking 'Store password using reversible encryption' on the Account tab.

*Restart the domain controller after these Group Policy changes.

Enable Windows Server 2008 Network Policy Server (NPS)

1.
Add the 'Network Policy and Access Services' role to your domain controller.
2.
Enable these role services during installation:
Network Policy Server
Routing & Remote Access Services
Remote Access Service
Routing

Verify the RADIUS Port Numbers

1.
Server Manager -> Roles -> Network Policy and Access -> Right-click NPS (Local) -> Properties -> Ports Tab.
2.
Verify the defaults for Authentication are 1812,1645.
3.
Verify the defaults for Accounting are 1813, 1646.
4.
The 18 set is for a secure connection, or vice-versa. You can change things to match your RADIUS client, but the defaults should be fine.

Add a new RADIUS Client

1.
NPS (Local) -> RADIUS Clients and Servers -> RADIUS Clients -> Right-click Add new Client.
2.
Add a name, the ip address of your client and create a shared secret.

Add a new Network Policy

1.
NPS (Local) -> Policies -> Right-click Network Policies -> Add new.
2.
Enter a name and leave Type of network access server as Unspecified. Click Next.
3.
Add a condition. Choose Windows Groups. Add a Group ('Domain Users' for example). Click OK, then Next.
4.
Choose Access Granted. Click Next.
5.
Leave the default Authentication Methods. Click Next.
6.
Leave the Default Constraints. (Although they look like some cool new features you may want to use.) Click Next.
7.
Leave the Default Settings. Click Next.
8.
Click Finish.

Granting or Denying Access to Users

1.
Right click a domain user -> Properties -> Dial-in tab.
2.
You can Grant or Deny here, but I just leave the NPS Policy we setup earlier to allow all domain users through.

Configure your RADIUS Client

1.
In this case, I enable a PPTP VPN server on my pfSense firewall and point it to my domain controller/NPS services machine where we just configured everything. Input the shared secret and then login from anywhere!

- 已使用 Google 工具列寄出"

RADIUS Server

RADIUS Server:

"Network Policy Server (NPS) can be used as a Remote Authentication Dial-In User Service (RADIUS) server to perform authentication, authorization, and accounting for RADIUS clients. A RADIUS client can be an access server, such as a dial-up server or wireless access point, or a RADIUS proxy. When NPS is used as a RADIUS server, it provides the following:

* A central authentication and authorization service for all access requests that are sent by RADIUS clients.

NPS uses a Microsoft® Windows NT® Server 4.0 domain, an Active Directory® Domain Services (AD DS) domain, or the local Security Accounts Manager (SAM) user accounts database to authenticate user credentials for connection attempts. NPS uses the dial-in properties of the user account and network policies to authorize a connection.

* A central accounting recording service for all accounting requests that are sent by RADIUS clients.

Accounting requests are stored in a local log file or a Microsoft® SQL Server™ database for analysis.


- 已使用 Google 工具列寄出"

Cacti 網路流量監測工具架設筆記 on CentOS 5.4 | asdic's 生活, 工作, 網路, 未來

Cacti 網路流量監測工具架設筆記 on CentOS 5.4 | asdic's 生活, 工作, 網路, 未來: "- 已使用 Google 工具列寄出"

2011/01/11

xp 文字底圖 色塊

上圖全部不要勾

2011/01/07

NAS RAID 網路測試

100Mbps 網路 傳輸約 10MB/s
不論用單獨HDD  或是 RAID 0


使用1000Mbps網路傳輸約 60MB/s

使用cifs or iscsi 傳輸速率差不多

所以差一點在網路

Map Active Directory in Visio - The Sean Blog - Site Home - TechNet Blogs

Map Active Directory in Visio - The Sean Blog - Site Home - TechNet Blogs: "- 已使用 Google 工具列寄出"