Когда клиент подключается к внешнему серверу по протоколу HTTP, сервер посылает запрос к Active Directory на поиск соответствующего внутреннего сервера, на котором хранится почтовый ящик пользователя. После этого внешний сервер передает запрос клиента внутреннему серверу, не изменяя заголовок HTTP-запроса.
Для того чтобы внутренний сервер мог ответить на запрос внешнего сервера, на нем должен существовать виртуальный HTTP-сервер, настроенный на работу с внешним сервером. Внешний и внутренний серверы должны иметь одинаковые виртуальные HTTP-серверы, иначе взаимодействие между ними окажется невозможным. Это важное требование, поскольку без корректной работы виртуального сервера на внутренней (прикладной) стороне клиент OWA на внешней (интерфейсной) стороне не сможет нормально функционировать. Внутренний сервер воспринимает внешний сервер так, как будто это клиент подключается непосредственно к внутреннему серверу. Когда внутренний сервер отвечает на запрос клиента, ответ проходит через внешний сервер без изменений.

 Каждая установка Exchange Server 2003 может поддерживать несколько виртуальных HTTP-серверов. Это может пригодиться в случаях, когда серверу OWA необходимо отвечать на запросы от клиентов из разных доменов. Например, если один сервер OWA будет отвечать на запросы к owa.companyabc.com, owa.company123.org и owa.organizationy.com, по­требуется настроить виртуальные серверы для каждого домена на внешнем и внутреннем серверах в связи с тем, что информация о хосте в заголовке запроса не изменяется при пропускании запроса через внешний сервер. 

Ниже приведена некоторая полезная информация, относящаяся к обмену данными между внешним и внутренним серверами.
• Внешний и внутренний серверы обмениваются данными только через порт 80. Любой другой порт на виртуальном сервере, например, 8080, работать не будет.
• Для защиты соединений между внешним и внутренним серверами не может использоваться SSL. Для защиты потока данных рекомендуется применять протокол IPSec.
• Внешние серверы поддерживают только аутентификацию HTTP 1.1. Если пользователи подключаются к почтовому серверу через Internet, на внешнем сервере должен быть включен SSL для защиты передаваемого пользователем имени и пароля.
• При входе на внешний сервер пользователь должен вводить имя домена.
Имя пользователя должно вводиться в формате <домен>/<имя пользователях
Планирование разворачивания внешних серверов OWA
Компания Microsoft рекомендует разворачивать один внешний сервер и не более четырех внутренних серверов. Внешние серверы требуют наличия мощных процессоров для обработки таких задач, как шифрование с помощью SSL или IPSec. Кроме того, эти серверы должны быть укомплектованы достаточным количеством оперативной памяти. Размер дискового пространства несущественен, поскольку внешние серверы хранят небольшие почтовые базы, либо не хранят их вообще. Наиболее важный параметр для внешних серверов - это устойчивость к сбоям. Если используется балансировка сетевой загрузки, то скорей всего нет смысла тратить денежные ресурсы на контроллеры RAID, дополнительные вентиляторы охлаждения и сетевые адаптеры. В противном случае стоит позаботиться о наличии как минимум дискового массива
RAID1.
Защита соединений на внешних серверах
Если внешний сервер будет использоваться клиентами из Internet, соединения между клиентом и сервером должны быть защищены с помощью SSL.

Описание настройки SSL на внешнем сервере будет описано далее в этой главе, в разделе "Использование SSL для защищенного доступа к внешнему серверу".

Для защиты соединений между внешними и внутренними серверами можно использовать IPSec. Внутренний сервер должен быть сконфигурирован как Client (respond only), чтобы IPSec не использовался для клиентов MAPI. На внешнем сервере IPSec следует настроить только на исходящий трафик через порт 80. Брандмауэры IP-Sec должны быть открыты для IP-идентификаторов 50 и 51.