NorbertFe 2.045 Geschrieben 9. Mai 2012 Melden Teilen Geschrieben 9. Mai 2012 SSL kannst du auch vor dem Eigentlichen LAN terminieren. Korrekt, bspw. mit dem bereits erwähnten TMG 2010. :) Bye Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 16. Juni 2012 Autor Melden Teilen Geschrieben 16. Juni 2012 Korrekt, bspw. mit dem bereits erwähnten TMG 2010. :) Bye Norbert Erledigt. SSL vor dem LAN terminiert. EAS veröffentlicht. Läuft soweit sehr gut! Nur jetzt zum Problem was ich vorher schon vermutet habe. User sind nicht in der Lage ihre dicken FInger unter Kontrolle zu haben und verschieben Termine.. Dabei wird dann der Termin verlegt und keiner weiß mehr was los ist... Ich liege doch richtig, dass erst beim Push synchronisiert wird, oder? Also würde der Fehler nicht gespeichert werden solange nicht synchronisieren gedrückt wird?? Würde ja heißen in sofern die User bermekt haben, dass diese ausversehen einen Termin verschoben habe, dass diese einfach nicht sychroniseren.. Beim Exchane Sync kenne ich von früher die Möglichkeit einzustellen, dass nur in eine Richtung synchronisert wird. Jetzt wurde mir bereits geschrieben, dass dies bei EAS nicht geht. Gibt es eine andere Software, die das unterstützt? Habe jetzt eine Lösung laufen, die ich sehr gut finde aber Chef sagt ist nicht, da Termine durcheinander kommen können... Gruß Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 16. Juni 2012 Melden Teilen Geschrieben 16. Juni 2012 der Lage ihre dicken FInger unter Kontrolle zu haben und verschieben Termine.. Dabei wird dann der Termin verlegt und keiner weiß mehr was los ist... Ist doch relativ einfach. Wenn User sowas nicht können, kannst du es per technologischem Mittel eher schwer abfangen. Ich liege doch richtig, dass erst beim Push synchronisiert wird, oder? Also würde der Fehler nicht gespeichert werden solange nicht synchronisieren gedrückt wird?? Ich drücke nie auf synchronisieren. Das Ding ist einfach online und synct. Würde ja heißen in sofern die User bermekt haben, dass diese ausversehen einen Termin verschoben habe, dass diese einfach nicht sychroniseren.. Vergiß es, wenn die merken, dass sie aus Versehen einen Termin verschoben haben, können sie in auch aus Absicht wieder zurückschieben. Beim Exchane Sync kenne ich von früher die Möglichkeit einzustellen, dass nur in eine Richtung synchronisert wird. Wenn überhaupt, ging das mal mit Active Sync in einer frühen Version. Hielt ich damals schon für sinnfrei. Jetzt wurde mir bereits geschrieben, dass dies bei EAS nicht geht. Gibt es eine andere Software, die das unterstützt? AFAIR Blackberry. :p Bye Norbert Habe jetzt eine Lösung laufen, die ich sehr gut finde aber Chef sagt ist nicht, da Termine durcheinander kommen können... Verbiete den Leuten die Nutzung, dann kommt auch kein Termin durcheinander. :rolleyes: Bye Norbert PS: Darf ich mal fragen, womit ihr jetzt SSL terminiert? Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 16. Juni 2012 Autor Melden Teilen Geschrieben 16. Juni 2012 Ist doch relativ einfach. Wenn User sowas nicht können, kannst du es per technologischem Mittel eher schwer abfangen. Ich drücke nie auf synchronisieren. Das Ding ist einfach online und synct. Vergiß es, wenn die merken, dass sie aus Versehen einen Termin verschoben haben, können sie in auch aus Absicht wieder zurückschieben. Wenn überhaupt, ging das mal mit Active Sync in einer frühen Version. Hielt ich damals schon für sinnfrei. AFAIR Blackberry. :p Bye Norbert Verbiete den Leuten die Nutzung, dann kommt auch kein Termin durcheinander. :rolleyes: Bye Norbert PS: Darf ich mal fragen, womit ihr jetzt SSL terminiert? Mit einer DMZ. AFAIR? Also gibts nicht für Iphones und Exchange? Gab doch noch andere anbieter!? Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 16. Juni 2012 Melden Teilen Geschrieben 16. Juni 2012 Mit einer DMZ. Und wie genau? Also gibts nicht für Iphones und Exchange? Nö, nichts was mir bekannt wäre. Gab doch noch andere anbieter!? Ist das jetzt ne Frage? Bye Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 16. Juni 2012 Autor Melden Teilen Geschrieben 16. Juni 2012 Und wie genau? Nö, nichts was mir bekannt wäre. Ist das jetzt ne Frage? Bye Norbert WIr haben aus einer Gastmaschine eine Physikalische gemacht, in eine DMZ gestellt und das SSL in diese Zone vor der 2. FW terminiert. Somit haben wir Schutz ins LAN und für die anderen Server wie SQL, Share und Co. Wieso fragst du? Du willst mich doch nur wieder mobben :) Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 16. Juni 2012 Melden Teilen Geschrieben 16. Juni 2012 Nein ich frage, weil ich gern verstehen möchte, was genau (welche software, welches System) du da in welcher struktur aufgebaut hast. Stell dir vor, ich lerne auch gern was dazu. Bye Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 16. Juni 2012 Autor Melden Teilen Geschrieben 16. Juni 2012 Nein ich frage, weil ich gern verstehen möchte, was genau (welche software, welches System) du da in welcher struktur aufgebaut hast. Stell dir vor, ich lerne auch gern was dazu. Bye Norbert OK. Wobei ich immer noch glaube, dass du mich mobben wolltest :) Meine Lösung ist doch auch super, oder findest du etwa nicht? Gibt es etwas zu beanstanden im Vergleich zu deiner Lösung bis auf die Kosten für Server und FW? Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 17. Juni 2012 Melden Teilen Geschrieben 17. Juni 2012 Da du deine Lösung ja nicht erklärst, kann man/ich dir darauf wohl kaum antworten. Schönes we Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 17. Juni 2012 Autor Melden Teilen Geschrieben 17. Juni 2012 Da du deine Lösung ja nicht erklärst, kann man/ich dir darauf wohl kaum antworten. Schönes we Norbert Wieso nicht erklärt? Das habe ich doch getan! Wir haben eine DMZ erstellt in der nun der Mailserver (vorher Gast jetzt physikalisch) ist und durch eine weitere FW vor dem LAN die sensiblen Server und das LAN geschützt sind. Mit einer Weiterleitung von 447 auf den Server, der in der DMZ steht, haben wir den EAS öffentlich gemacht. Die Daten des Mailservers sind weniger interessant wie das was im LAN verfügbar ist, deshalb diese Lösung. Sinngemäß: Internet - Firewall (Portweiterleitung 447 auf Server in DMZ) -Server (in DMZ) - Firewall - LAN, weitere Server So haben wir in der ersten Firewall lediglich 1 Port in die DMZ per NAT geöffnet und auf die Adresse des Servers terminiert. Weiter haben wir in der 2. FW Ports für die interne Kommunikation zu den Servern im LAN geöffnet für den Server in der DMZ. Dann haben wir noch 2 Ports in der ersten FW geöffnet, um per VPN ins Netzwerk zu kommen. Dabei wurde das VPN in die DMZ terminiert und in der 2. FW Ports geöfnet, um mit den Servern im LAN zu kommunizieren. Auch dir ein schönes WE. Gruß Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 17. Juni 2012 Melden Teilen Geschrieben 17. Juni 2012 Wieso nicht erklärt?Das habe ich doch getan! Wir haben eine DMZ erstellt in der nun der Mailserver (vorher Gast jetzt physikalisch) Welcher Mailserver? Oder meinst du ihr habt euren/einen Exchange jetzt in die DMZ gestellt? Bye Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 17. Juni 2012 Autor Melden Teilen Geschrieben 17. Juni 2012 Welcher Mailserver? Oder meinst du ihr habt euren/einen Exchange jetzt in die DMZ gestellt? Bye Norbert Ja, das haben wir gemacht. Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 17. Juni 2012 Melden Teilen Geschrieben 17. Juni 2012 Der Grund warum ich fragte, war zu erfahren, welche Konfiguration ihr jetzt eingesetzt habt, um euch "sicher" zu fühlen. Das ist für mich bisher nicht erkennbar. Wenn du es nicht erklären willst, dann sag es einfach. Ist mir zu .. dir alles aus der Nase zu ziehen. Bye Norbert Zitieren Link zu diesem Kommentar
sfr 10 Geschrieben 17. Juni 2012 Autor Melden Teilen Geschrieben 17. Juni 2012 Der Grund warum ich fragte, war zu erfahren, welche Konfiguration ihr jetzt eingesetzt habt, um euch "sicher" zu fühlen. Das ist für mich bisher nicht erkennbar. Wenn du es nicht erklären willst, dann sag es einfach. Ist mir zu .. dir alles aus der Nase zu ziehen. Bye Norbert Weiß nicht was du noch lesen willst. Habe dir bisher alles geschrieben was wir gemacht haben. Wir haben eine DMZ erstellt die zwischen 2 Sonicwalls steht. In der DMZ steht der Mailserver. NAT 447 in DMZ. Wenn du etwas ganz spezielles wissen möchtest, dann frage bitte danach, denn ich weiß gerade nicht was du wissen möchtest. Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 17. Juni 2012 Melden Teilen Geschrieben 17. Juni 2012 Wie gesagt, https://www.mcseboard.de/ms-exchange-forum-80/exchange-activesync-3-186106.html#post1153070 hier steht, was ich wissen wollte. Wenn du keine Lust hast, das hier weiter zu diskutieren lassen wir es einfach. Für dich funktioniert es, also alles bestens. Bye Norbert Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.