bandit-black 10 Geschrieben 13. Oktober 2008 Melden Teilen Geschrieben 13. Oktober 2008 Hallo Zusammen, nun stehe ich gerade davor einen W2K3 DE Standard SP2 als Plattform was dann mit einem ISA2004 SP3 und zum Schluss soll ein Exchange 2003 Standard DE SP2 als Frontend installiert werden. Die Hardware hat 2 Netzwerkkarten die eine ist im LAN und die andere wird in der DMZ sein. Der Grundgedanke ist das man via ISA2004 eine Serververöffentlichung bzw. Outlook Webaccess und Citrix zur Verfügung stellt. Im LAN befindet sich ein Exchange 2003 Standard DE SP2 der alle Postfächer hat. Via Hardware Firewall werden nur die benötigten Ports an den ISA der sich mit einem Bein in der DMZ befindet freigegeben. Der ISA2004 wird als Proxy für Domainuser für den Internetzugang benutzt. Nun stellt sich die Frage ob ein Exchange Frontend überhaupt notwendig wäre?:confused: Was habt Ihr da für Erfahrungen bzw. was meint Ihr dazu?:confused: Würdet Ihr den ISA2004 überhaupt in den Einsatz bringen wenn man ihn eigentlich als Firewall überhaupt nicht mehr benötigt? :confused: Firewallfunktionen werden alle über eine Hardwarefirewall inkl. VPN abgedeckt. Eigentlich möchte man auch später einen Web-Content Filter einsetzen. Ich denke das da der ISA2004 nicht das richtige Produkt wäre sondern lieber einen Clearswift Websweeper (Proxy inkl. Web-Content Filter) das richtige wäre. Was mein Ihr dazu?:confused: Oder was habt Ihr da für Erfahrungen?:confused: Wer hat evtl. eine gleich oder so ähnlich Konstellation im LAN und könnte mir da ein paar Tipps geben?:confused: Gruß an Alle und schon mal Vielen Dank für die Rückmeldungen :D Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 13. Oktober 2008 Melden Teilen Geschrieben 13. Oktober 2008 Die Hardware hat 2 Netzwerkkarten die eine ist im LAN und die andere wird in der DMZ sein. Der Grundgedanke ist das man via ISA2004 eine Serververöffentlichung bzw. Outlook Webaccess und Citrix zur Verfügung stellt. Im LAN befindet sich ein Exchange 2003 Standard DE SP2 der alle Postfächer hat. Via Hardware Firewall werden nur die benötigten Ports an den ISA der sich mit einem Bein in der DMZ befindet freigegeben. Der ISA2004 wird als Proxy für Domainuser für den Internetzugang benutzt. Soweit ok. Nun stellt sich die Frage ob ein Exchange Frontend überhaupt notwendig wäre?:confused: Kommt drauf an. Auf dem ISA würde ich ihn jedenfalls nicht installieren. Wenn du also Hardware oder Virtualisierung zur Verfügung hast, kannst du ihn installieren und hast den Vorteil, dass RPC over https und Active Sync deutlich einfacher zu konfigurieren sind und du jederzeit einen weiteren Backend installieren kannst ohne Konfigurationsanpassung. Würdet Ihr den ISA2004 überhaupt in den Einsatz bringen wenn man ihn eigentlich als Firewall überhaupt nicht mehr benötigt? :confused:Firewallfunktionen werden alle über eine Hardwarefirewall inkl. VPN abgedeckt. Der ISA ist selbst als nur ReverseProxy für den Exchange 2003 ziemlich genial. Abgesehen davon, da du ihn ja mit zwei NICs betreibst, wird er immer noch als Firewall konfiguriert werden müssen und du hast ein Problem mit deinem VPN Tunnel, der nämlich ab dann in der DMZ endet. Eigentlich möchte man auch später einen Web-Content Filter einsetzen. Ich denke das da der ISA2004 nicht das richtige Produkt wäre sondern lieber einen Clearswift Websweeper (Proxy inkl. Web-Content Filter) das richtige wäre. Tja, kommen diese Überlegungen nicht etwas zu spät? Bye Norbert Zitieren Link zu diesem Kommentar
bandit-black 10 Geschrieben 13. Oktober 2008 Autor Melden Teilen Geschrieben 13. Oktober 2008 Nun stellt sich die Frage ob ein Exchange Frontend überhaupt notwendig wäre? Kommt drauf an. Auf dem ISA würde ich ihn jedenfalls nicht installieren. Wenn du also Hardware oder Virtualisierung zur Verfügung hast, kannst du ihn installieren und hast den Vorteil, dass RPC over https und Active Sync deutlich einfacher zu konfigurieren sind und du jederzeit einen weiteren Backend installieren kannst ohne Konfigurationsanpassung. ne leider nicht habe nur eine hardware. Würdet Ihr den ISA2004 überhaupt in den Einsatz bringen wenn man ihn eigentlich als Firewall überhaupt nicht mehr benötigt? Firewallfunktionen werden alle über eine Hardwarefirewall inkl. VPN abgedeckt. Der ISA ist selbst als nur ReverseProxy für den Exchange 2003 ziemlich genial. Abgesehen davon, da du ihn ja mit zwei NICs betreibst, wird er immer noch als Firewall konfiguriert werden müssen und du hast ein Problem mit deinem VPN Tunnel, der nämlich ab dann in der DMZ endet. VPN geht über Hardwarefirewall und funktioniert. Hierbei geht es nur um die Webveröffentlichung OWA, OMA und Citrix. Eigentlich möchte man auch später einen Web-Content Filter einsetzen. Ich denke das da der ISA2004 nicht das richtige Produkt wäre sondern lieber einen Clearswift Websweeper (Proxy inkl. Web-Content Filter) das richtige wäre. Tja, kommen diese Überlegungen nicht etwas zu spät? Ist alles noch offen!! Man möchte aber man hat nichts genaues gasagt. Evtl. kommt es im neuen jahr oder so??!?!? Mit dem ISA wollen wir nur per Proxy ins Internet. Alles andere geht über die Hardwarefirewall. Zitieren Link zu diesem Kommentar
NorbertFe 2.032 Geschrieben 13. Oktober 2008 Melden Teilen Geschrieben 13. Oktober 2008 Nun stellt sich die Frage ob ein Exchange Frontend überhaupt notwendig wäre? Mit deinen geschilderten Fakten würde ich das verneinen. ne leider nicht habe nur eine hardware. Dann laß es. VPN geht über Hardwarefirewall und funktioniert. Hierbei geht es nur um die Webveröffentlichung OWA, OMA und Citrix. Darum gehts auch nicht. Wenn du den ISA mit zwei NICs betreibst, dann ist er eine Netzwerkgrenze und du endest mit deinem VPN Tunnel vor dieser. Mit dem ISA wollen wir nur per Proxy ins Internet. Alles andere geht über die Hardwarefirewall. Dann installier den ISA nur mit einer NIC und nutze ihn als Proxy/ReverseProxy. Weiteres findest du bspw: http://www.msisafaq.de/ Bye Norbert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.