SE の雑記

SQL Server の情報をメインに Microsoft 製品の勉強内容を日々投稿

Archive for the ‘ISA’ Category

TMG でキャッシング + リバースプロキシを設定

without comments

TMG はプロキシの機能を備えていますので、キャッシング + リバースプロキシとして設定をすることが可能です。
今日はその設定をまとめてみたいと思います。
Read the rest of this entry »

Written by Masayuki.Ozawa

3月 15th, 2011 at 10:41 pm

Posted in ISA,TMG

Tagged with

Edge On TMG を Exchange 2010 SP1 で構築

without comments

Edge on TMG (TMG と Exchange エッジ トランスポートの共存環境) を Exchange 2010 SP1 で構築するための方法をまとめてみたいと思います。

今回は以前構築した Exchange 2010 RU4 + TMG 2010 SP1 の環境を使用しいます。

 

■エッジ トランスポートに Exchange Server 2010 SP1 を適用

まずは、Exchange Server 2010 SP1 を適用してます。

  1. Exchange Server 2010 SP1 を実行します。
    image
  2. [アップグレード用 Exchange 言語オプションの選択] をクリックして、言語オプションを選択します。
    image
    言語オプションの選択ですが、[DVD に含まれる言語のみをアップグレードする] を選択してアップグレードをしようとすると以下のメッセージが表示され、失敗となります。

    言語パックは、現在のサーバーにインストールされており、Exchange バイナリでアップグレードする必要があります。
    アップグレード操作で言語バンドルを指定してください。
    ヘルプを参照するにはここをクリックしてください…
    http://technet.microsoft.com/ja-JP/library/ms.exch.err.default(EXCHG.141).aspx?v=14.1.218.11&e=ms.exch.err.Ex28883C&l=0&cl=cp

    アップグレードの場合、[DVD に含まれる~] は使えないようですので以下のURL から言語パックバンドルをダウンロードして、[言語バンドルからすべての言語をアップグレードする] を使用して、言語オプションを指定するようにします。
    Microsoft Exchange Server 2010 SP1 言語パック バンドル

    imageimage

  3. 言語オプションの選択が終了したら、[Microsoft Exchange Server アップグレードのインストール] をクリックします。
    image
  4. [次へ] をクリックします。
    image
  5. [使用許諾契約書に同意します。] を選択して、[次へ] をクリックします。
    image
  6. 前提条件のチェックが実行されます。
    エッジ トランスポートと TMG が共存している場合、以下のエラーが発生します。

    ‘IsaManagedCtrl’ () プロセス (ID: 3256) で開かれているファイルがあるため、アップグレードを続行できません。
    プロセスを閉じてセットアップを再起動してください。
    ヘルプを参照するにはここをクリックしてください…
    http://technet.microsoft.com/ja-JP/library/ms.exch.err.default(EXCHG.141).aspx?v=14.1.218.11&e=ms.exch.err.Ex28883C&l=0&cl=cp

    [IsaManagedCtrl] ですが、[Microsoft Forefront TMG Managed Control] サービスになります。
    インストール時にはこのサービスを停止した状態にしておきます。
    image

    サービスが停止した状態であれば、前提条件のチェックはすべて完了します。
    image

  7. [アップグレード] をクリックしてアップグレードを実行します。
    image
  8. アップグレードが完了したら、[終了] をクリックします。image
  9. 再起動後に、[Microsoft Forefront TMG Managed Control] サービスを開始しようとしたところ以下のエラーが発生してしまい、サービスを起動することができませんでした…。
    image

    サーバーを再起動しても状況は変わらず、TMG 2010 の管理コンソールを確認すると、[電子メール ポリシー] でエラーが発生してしまっています。
    image

 

TMG 2010 SP1 ですが、Exchange 2010 SP1 には対応していないバージョンとなっています。
Exchange 2010 SP1 に対応させるためには TMG 2010 SP1 RU1 を適用する必要があります。

Forefront TMG 2010 Service Pack 1 用のソフトウェア更新プログラム 1

■TMG 2010 SP1 RU1 の適用

TMG 2010 SP1 RU1 をダウンロードして適用し、Exchange 2010 SP1 に対応させてみたいと思います。

  1. TMG 2010 SP1 RU1 を実行してインストーラーを起動します。
  2. [次へ] をクリックします。
    image
  3. [使用許諾契約書に同意します] を選択し、[次へ] をクリックします。
    image
  4. [次へ] をクリックします。
    # 今回は TMG の管理者としてログオンしているので、ログオンユーザーで接続が可能です。
    image
  5. [インストール] をクリックして、SP1 RU1 を適用します。
    image
    image
  6. [完了] をクリックします。
    image
  7. [はい] をクリックしてサーバーを再起動します。
    image

以上で SP1 RU1 の適用は完了です。

 

[Microsoft Forefront TMG Managed Control] サービスも起動して、[電子メール ポリシー] のエラーも出力されなくなっています。
# [Microsoft Forefront TMG Managed Control] サービスは手動起動しないとちょっと調子悪かったりしましたが…。
image

image

Exchange 2010 の現時点の最新版は Exchange 2010 SP1 RU1 ですが、このバージョンでも [電子メール ポリシー] は起動しました。
Exchange Server 2010 Service Pack 1 用の更新プログラムのロールアップ 1 (KB2407028)

 

Edge on TMG を Exchange 2010 SP1 で構築する場合、TMG を SP1 RU1 にしないと正常に機能が起動しないので注意する必要がありそうです。

Written by Masayuki.Ozawa

10月 12th, 2010 at 10:25 pm

Posted in Exchange,ISA

Tagged with ,

Exchange 2010 と TMG 2010 の共存環境の構築

without comments

Exchange Server 2010 のエッジ トランスポートサーバーと Threat Management Gateway (TMG) 2010 は共存することが可能になっています。

TMG 2010 では [電子メール ポリシー] という設定があります。

image

上記のダイアログにも表示されているようにこの機能を使用するためには Forefront Protection 2010 for Exchange (FPE) と Exchange のエッジ トランスポートサーバーをインストールしている必要があります。

この構成は以下の 3 種類のソフトで構成されます。

  1. Exchange Server 2010 エッジ トランスポート
  2. Forefront Protection 2010 for Exchange Server
  3. Forefront Threat Management Gateway 2010

 

自宅の検証環境にも TMG とエッジ トランスポートは構築されているのですが、常時起動しているサーバーで起動するにはリソースが足りていないので、複数の物理サーバーで実行しています。

検証環境のサーバー増強で一台でTMG とエッジを実行できる環境を構築できそうなので、この環境の構築方法をまとめてみたいと思います。
# メモリが 2GB はないと検証環境として動かすのも少し厳しいかと。 AD LDS が 2 インスタンス、SQL Server Express、TMG、Exchange 2010 が動作しますので。

 

FPE に関してはオプションではなく必須コンポーネントとなっています。
エッジ トランスポート + TMG の構成で電子メール アドレスポリシーを設定しようとしても以下のエラーとなり、電子メール ポリシーが動作しません。

image

■Exchange 2010 エッジ トランスポートのインストール

まずは、エッジ トランスポートをインストールします。
Exchange 2010 の現時点の最新版は、[Exchange Server 2010 SP1] となっています。

最近、[TMG 2010 SP1 Software Update 1] の提供が開始されました。
Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1

こちらの Overview に以下の記載があります。

  • Support for Exchange 2010 SP1

あまり意識していなかったのですが、 Update 1 から Exchange 2010 SP1 をサポートとなっています。
Update 1 に関しては、現時点では日本語版の提供がされていません。

そのためエッジ トランスポートに関しては Exchange 2010 RU4 で構築をしています。

エッジ トランスポートのインストールに関しては通常のインストールと変わりませんのでインストール手順の概要のみ記載しておきます。

  1. システムのプロパティを開き、[このコンピューターのプライマリ DNS サフィックス] を設定します。
    image
  2. コマンドプロンプトで以下のコマンドを実行して必要となる機能をインストールして、再起動します。

    ServerManagerCmd ?ip D:ScriptsExchange-Edge.xml
  3. Exchange 2010 のセットアップを起動してエッジ トランスポートの役割をインストールします。
    image
    image
  4. Exchange 2010 RU4 をインストールします。
    Exchange Server 2010 用の更新プログラムのロールアップ 4 (KB982639)
    image
    image

 

■Forefront Protection 2010 for Exchange のインストール

 

次に FPE をインストールします。
Exchange 2010 のインストーラーを起動すると FPE 2010 のインストールというメニューがあります。
image

これをクリックすると、Download Center の FPE のダウンロードサイトが開きます。
image

TMG のインストーラーにも FPE のインストールメニューがあります。
image

こちらをクリックすると、FPE のインストールが開始されます。
image
TMG のインストーラーには FPE のインストールモジュールが含まれていますので、FPE をインストールする場合にはこちらを使った方が楽かと。

FPE のインストールも通常のインストールと同じですので概要を。

  1. FPE のインストールを実行します。
    image
    image

 

 

■Threat Management Gateway 2010 のインストール

 

最後に TMG をインストールします。

こちらもインストールの概要を。

  1. [準備ツールの実行] をクリックして、TMG に必要な役割/機能をインストールします。
    image
    image

    今回はアレイ構成ではないので、[Forefront TMG のサービスと管理] を選択しています。
    image

  2. TMG のインストールを開始します。
    image
    image
    image
    image
  3. TMG 2010 SP1 をインストールします。
    Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1
    image
    image

以上で、Exchange 2010 のエッジトランスポートと TMG の共存環境の構築は完了です。

インストールですが、

  1. Forefront Threat Management Gateway 2010
  2. Exchange Server 2010 エッジ トランスポート
  3. Forefront Protection 2010 for Exchange Server

の順番でも構築することは可能です。

FPE は、Exchange を保護するものになりますので、エッジ トランスポート導入後にインストールする必要がありますが。
image

 

 

通常であればエッジトランスポートの受信/送信コネクタは [Exchange Management Console] から作成することになりますが共存環境で電子メール ポリシーを有効にすると、TMG の管理コンソールで設定をすることになるようです。

電子メールのゲートウェイとして使用できるようにするための設定は別の投稿でまとめたいと思います。

Written by Masayuki.Ozawa

10月 3rd, 2010 at 1:24 pm

Posted in ISA

Tagged with ,

TMG 2010 のログ キューについて

with one comment

TMG 2010 のログ キューについて少しまとめてみたいと思います。

TMG 2010 になりログキューという設定が追加されました。

Forefront TMG ログを構成する
ログ キューの構成
TMG Large Logging Queue: No More SQL Lockdowns?

■ログ キューとは

TMG はログの出力処理による負荷が高くなる、出力先が応答なしの状態になった場合にログの内容をバイナリ形式で
キューとして出力します。

この際、ログ キューを [Large Logging Queue (LLQ)] として特定のディレクトリに出力を行います。

TMG では、ログは SQL Server に蓄積していくことができるのですが、ログの蓄積先の SQL Server が停止している状態や、ファイルとして出力している場合は、ログファイルの出力先の容量が枯渇してしまった場合などにログキューが使用されます。

ログの出力先が正常に使用できるようになると、ログ キューの内容を最終的なログに出力する処理が再開されます。

ファイアウォール製品ですので、証跡管理のためログは重要な要素となります。
そのため、ログが出力できない場合でもその間のログをロストしないようにするためキューに出力がされているのだと思います。

■ログ キューの出力先の設定

ログ キューの出力先ですが、TMG の管理コンソールの、[ログ & レポート] の [ログ キューの構成] で変更することが可能です。
image

image

デフォルトでは、[%ProgramFiles%Microsoft Forefront Threat Management GatewayLogs] に出力される設定となっています。

■ログ キューの基本的な動作

日本語のドキュメントは見当たらなかったのですが、TechNet に以下の情報が記載されています。
Overview of the Logging Improvements in Forefront Threat Management Gateway (TMG)

この中に、[Logging Queue] としてログ キューの基本的な動作概要図が記載されています。

ログ キューを [Binary LLQ Data] として出力をして、[ISA Control][Log Database] に格納するという流れになっています。

大まかに書くとログ キューが使用されると以下のような経路で DB に格納がされます。
image

  • Binary LLQ Data
    これは、ログ キューのディレクトリに出力される、拡張子が [LLQ] のファイルになります。
    image
    ログ キューが使用されると、このファイルがログ キュー用のディレクトリに出力されるようになります。
    私の環境だと、1 分間で 3 ファイルほど出力がされていました。
    そのため、ログ キューの使用が開始されると、ログが使用できるようになるまでかなりのファイルが生成されるようになります。
  • ISA Control
    ISA Control と書かれていますが、TMG の [Microsoft Forefront TMG コントロール] サービスのことになります。
    # サービス名は TMG になっても isactrl だったりするのですが。
     
    image

ログ キューをログ DB に格納する処理はこのサービスが実施しています。
TMG のコアなサービスになるので、依存関係がかなり多いです。
image

  • Log Database
    これは SQL Server のデータベースになります。
    TMG をインストールすると [MSFW] というインスタンスが作成されます。
    このインスタンスにログ用の DB が作成され、その DB にログが格納されていきます。

image

ファイアウォール ポリシーと、Web アクセス ポリシーのログは独立した DB に日付単位で格納されます。

■ログ キューの動作を確認してみる

ログ キューの動作を確認してみるのは簡単にできます。
ログで使用している SQL Server のインスタンスのサービスを停止することで、ログに出力が行えなくなりますのでログ キューが使用されるようになります。

サービスから停止してもよいのですが、TMG の管理コンソールからも停止することができます。
image
TMG のサービスで、サービスが [SQL Server Express] となっているものが、ログに使用しているインスタンスになりますので、このサービスを停止します。
# MSFW のインスタンスが停止されます。

そうすると、ログが SQL Server に格納できなくなりますので、ログがログ キューに出力されるようになります。
image

ログ キューを使用しているかどうかは、[ログ & レポート][ログの状態を表示] から確認することができます。
image

キューが使われていると以下の状態になります。
# ログの状態が [キューを使用中] になっているとログ キューが使用されています。
image

SQL Server を起動するとキューがデータベースに書き込まれるようになりますので、ログの状態が以下のようになります。
# 正常な状態ですと、[準備完了] となっています。
image

■ログ キューがロックしてしまう

原因はわかっていないのですが、ログ キューのファイルが稀にロックしてしまいキューから DB に書き込みが行われなくなることがあります。
TMG コントロールサービスがキューファイルを開いたままになってしまい、処理が継続されない状態になるようです。
# キューとして残っているファイルの更新日時が一番古いファイルがロックされてしまっているファイルになるはずです。
image

Process Explorer からも [mspadmin.exe] (Microsoft Forefront TMG コントロール サービス) がファイルを使用していることを確認できます。
image

この状態になった場合、一度 TMG コントロールのサービスを停止してロックしてしまっているファイルを削除し、サービスを開始することでDB への書き込みが再開されます。
# ロックしてしまったファイルが存在していると DB への書き込みが再開されないのですよね…。

FCS のようなウイルススキャンソフトでファイルをロックしてしまっているのかと思っていたのですが、TMG 用に推奨されているスキャンの除外設定をしても現象が発生してしまったのですよね。
プロセスとしても mspadmin.exe がファイルを開いているので、内部的に処理が進んでいないように見受けられるのですが。

TMG コントロールサービスを停止すると TMG のサービスが停止してしまうので、この方法で解消するのは現実問題としては結構難しいですよね。

ログ用のインスタンスを停止して、ログキューのディレクトリを変更することで稀にロックが解除されることもあるのですが、確実な方法ではないのですよね。

これについてはもう少し情報を集めていきたいと思います。
# ファイルがロックしていない状態でもキューが蓄積されていることがあるので、単純にスペックが足りていないだけかもしれませんが。

ログ キューをロックしてテストをしたい場合は、以下のコマンドを PowerShell で実行することで、ファイルをロックすることができます。
# 改行されている箇所は 1 行で実行します。

 
$file = Get-Item "C:Program FilesMicrosoft Forefront Threat Management GatewayLogs*.llq" | Sort-Object LastWriteTime -Descending | Select-Object -First 1 
$fs = New-Object System.IO.FileStream($file, [System.IO.FileMode]::Open, [System.IO.FileAccess]::Read, [System.IO.FileShare]::None)

# ファイルのロックを解除するタイミングで実行 
$fs.Close() 

ログキューが蓄積されすぎると、サーバーの再起動時に TMG のサービスが起動しないことがありますので少し気を付ける必要があると思います。
# ロックダウンモードが働いているのかもしれませんが。

TMG は日本語の情報をあまり見かけないので、情報集めるのも結構大変ですね…。

 

2010/10/12 追記

TMG 2010 SP1 RU1 を適用したところ、私の環境では解消されました。
Forefront TMG 2010 Service Pack 1 用のソフトウェア更新プログラム 1

 

この更新プログラムには、以下の修正が含まれていますのでこの対応で現象が解消されているかもしれません。
Forefront TMG 2010 SP1 はローカル SQL Server データベースにログを書き込めない

Written by Masayuki.Ozawa

9月 18th, 2010 at 5:04 am

Posted in ISA

Tagged with

TMG 2010 SP1 をスリップストリームインストール

without comments

先日 Forefront Threat Management Gateway (TMG) 2010 Service Pack 1 日本語版の提供が開始されました。
Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1

Release Notes for Forefront TMG 2010 SP1

この SP1 ですが、以下のサイトで紹介がされている方法でスリップストリームインストールが可能となっているようです。
How to Slipstream Service Pack 1 for TMG

TechNet では、以下の技術情報で TMG 2010 SP1 のインストールについて記載されているのですが、スリップストリームインストールについて
明記されている記載が見つかりませんでした。
Installing Forefront TMG SP1

TMG 2010 SP1 のスリップストリームインストールですが、特定のディレクトリに SP1 の更新モジュールを配置するというのではなく、
MSIEXEC で NosSP の MSI (Microsoft Windows Installer) と SP1 の MSP (Microsoft Windows Patch Package) を指定することで、
統合したインストーラーを作成し、そこからインストールをすることで実施することが可能なようです。

ただし、TechNet 等の技術情報で、記載されている個所が見つからなかったのが少し気になっています。
#統合したインストーラーでインストールするとバージョンが SP1 のものになっているのは確認をしているのですが。

■SP1 を統合したインストーラーの作成

  1. SP1 を統合したインストーラーを作成するためには、インストールメディア内のファイル一式をローカルドライブ等の
    書き込みが可能なドライブにコピーします。
    DVD メディアのインストーラーに統合をしようとしても、書き込みができないという事で、先に進むことができません。image
  2. TMG 2010 のメディア内のファイルと、SP1 のインストーラーをローカルディスク等の書き込み可能なディスクに保存したら、
    以下のコマンドを実行します。
    msiexec /a <TMG の MSI> /p <SP1 の MSP>

    例)
    msiexec /a C:TMGFPCMS_FPC_Server.msi /p C:SP1TMG-KB981324-amd64-JPN.msp

  3. コマンドを実行すると、SP1 のインストールウィザードが起動しますので、[次へ] をクリックします。
    image
  4. [/a] で指定したファイルのディレクトリが自動的に設定されていますので、[次へ] をクリックします。
    image
  5. [インストール] をクリックします。
    image?
    image
  6. [完了] をクリックします。
    image
  7. [splash.hta] を実行してインストーラーを起動してインストールを開始します。
    image?

あとはインストールを進めていけばスリップストリームインストールは完了です。
インストール直後のバージョン情報が以下の画像になります。
SP1 は [7.0.8108.200] ですので、SP1 がスリップストリームインストールされているのが確認できますね。
image

ちなみに、こちらの画像が NonSP をインストールしたときのバージョンとなります。
image

最近の製品はスリップストリームインストールができて楽で良いですね。

Written by Masayuki.Ozawa

7月 9th, 2010 at 1:58 pm

Posted in ISA

TMG 2010 と Exchange 2010 で高可用性環境を構築

without comments

Exchange? Server 2010 では 2007 の時と違い、可用性を持ったメールボックスサーバーと他の役割が共存できるようになっています。
image

今回はこのような環境を作ってみました。
image?

CAS に関しては NLB で冗長化をすることが一般的だと思います。
# HUB は内部に関しては自動で冗長化されますので、エッジトランスポートでエッジサブスクリプションを使わない場合、
?? NLB で冗長化することがあるかと。
image

ただし、クラスター環境では NLB を構築することができません。
image

セミナーだと H/W ロードバランサで負荷分散をするという構成例が紹介されるのですが、さすがに個人で BIG-IP のような
H/W ロードバランサを導入するのは敷居が高いです…。

ということで今回は TMG を S/W ロードバランサとして使用して、Exchange 2010 の高可用性環境を作ってみたいと思います。

?

■サーバーファームで Exchange 2010 を冗長化

ISA 2006 でもサーバーファームという機能があったのですが、この機能は TMG 2010 でも引き続き使用することができます。

環境としては下図のようになります。

image

設定としては以前投稿した、[ISA 2006 EE でリバプロ その 4 サーバー ファームの設定] と同じ操作で設定ができそうです。

?

[サーバーファーム] を作成して、

image image image image image image

そのファームを使用した [Exchange の公開ルール] を作成します。

image? image image
image image image
image image image
image image image
image image image
image image image
image image image

以上で、Exchange 2010 の OWA を冗長化することが可能です。
今回は [2008r2-dag-nlb.exchange.local] というパブリック名に対してサーバーファームで冗長化をしています。
image?

TMG 2010 はエッジトランスポートと組み合わせることも可能なので、かなり Exchange と親和性の高い製品なんでしょうね。
検証用途の S/W ロードバランサとしても TMG は便利ですので、検証環境に一台あるといろいろと利用できそうです。

Written by Masayuki.Ozawa

6月 6th, 2010 at 1:45 pm

Posted in ISA

ワークグループ環境の TMG 2010 でエンタープライズ アレイを構築

without comments

続いてはワークグループ環境でエンタープライズ アレイを構築する方法になります。

以下の環境が構築済みです。

image

[TMG-EMS-01] を EMS として構築しますので、このサーバーでは準備ツールを実行して、EMS に必要となる
役割 / 機能はインストール済みです。

今回もサーバー認証証明書とルート証明書が必要となります。

サーバー認証証明書は EMS にインストールをしますので、発行先を [TMG-EMS-01] として設定した証明書を作成済みです。
[TMG-EMS-01] にはルート証明書をインポートして、[TMG-01] [TMG-02] [TMG-03] の HOSTS には以下の設定がしてあります。
# サーバー認証証明書の作成、ルート証明書のインポート手順はスタンドアロン アレイと同じですので記載は省略しています。
  ルート証明書に関しては、[TMG-01] [TMG-02] にもファイルコピー済みです。

image

[EMS のインストール]

セットアップウィザードを起動して、EMS のインストールを行います。

  • [次へ] をクリックします。
    image
  • [使用許諾契約書に同意します] を選択し、[次へ] をクリックします。
    image
  • [次へ] をクリックします。
    image?
  • [次へ] をクリックします。
    image
  • [この EMS に新しいエンタープライズ構成を作成] を選択し、[次へ] をクリックします。
    image
  • [次へ] をクリックします。
    image
  • エンタープライズ名を入力して、[次へ] をクリックします。
    image
  • [ワークグループ内に展開] を選択して、発行先を EMS のサーバー名にしたサーバー認証証明書を選択し、[次へ] をクリックします。
    パスワードは証明書のエクスポート時に指定したパスワードを入力します。
    # 発行先が EMS をインストールしているサーバー名でない証明書を使おうとするとエラーになることがありました。
      ならないこともあったのですが…。
    image
  • [インストール] をクリックします。
    image
    image
  • [完了] をクリックします。
    image

以上で、ワークグループ環境の EMS のインストールは完了です。

ISA 2006 でも同様の仕様だったのですが、ワークグループ環境では EMS のレプリカは設定することができません。
image

EMS を冗長構成で構築する場合はドメイン環境が必須になりますね。

[アレイに参加]

続いてエンタープライズにアレイ メンバーとしてサーバーを参加させます。
まずは、[TMG-01] をアレイに参加させたいと思います。操作は、[TMG-01] で実施します。

  • [Forefront TMG の管理] を実行します。
  • [Forefront TMG
    (<サーバー名>)] を右クリックして、[アレイへの参加] をクリックします。
    image
  • [次へ] をクリックします。
    image
  • [EMS サーバーによって管理されるアレイに参加します。] を選択して、[次へ] をクリックします。
    image
  • EMS のサーバー名を入力し、[ログオンしているユーザーの資格情報を使って接続する] を選択し、[次へ] をクリックします。
    今回も [Administrator] をミラーアカウントとして使用しています。
    image
  • ルート証明書を選択し、[次へ] をクリックします。
    image
  • [次へ] をクリックします。
    image
  • アレイの情報を入力して、[次へ] をクリックします。
    image
  • [完了] をクリックします。
    image
  • [OK] をクリックします。

同様の手順を [TMG-02] でも実施し、アレイに参加させます。

?

[アレイ内の資格情報の変更]

ワークグループ環境のスタンドアロン アレイと同様に、アレイ内の資格情報の変更を実施します。
手順はワークグループ環境の時と同じですね。

アレイを右クリックして、[プロパティ] を開いて設定を変更します。
image
image?

システムポリシーの [ローカルの構成保管サーバーへのアクセス] に関しては有効にしないでも、サーバーの認識には問題は
なさそうでしたが、うまく認識できない場合はこのシステムポリシーを有効にすると解消できるかもしれません。
image

今回構築した環境の最終的な構成は以下のようになります。
image

考え方としてはスタンドアロン アレイと同じですので一度ワークグループ環境でスタンドアロン アレイが組めてしまえば、
それほど迷わずに構築できそうですね。

これで TMG を構築する際の基本的なパターンは大体構築することができたかと思います。
TMG では CSS をどうするかを考えるのが構築する際のポイントとなりそうですね。

Written by Masayuki.Ozawa

5月 23rd, 2010 at 4:05 pm

Posted in ISA