roxor 10 Geschrieben 19. Januar 2004 Melden Teilen Geschrieben 19. Januar 2004 hi leute hab' eine grundlegende frage bezüglich dem ISA-server, wenn er in einer DMZ steht. unsere situation sieht folgendermassen aus: wir wollen den ISA als "OWA-Gateway" in unsere DMZ stellen. nun hab ich aber bedenken, dass wenn der ISA dort steht, dass kein verkehr mehr zwischen den beiden subnetzen stattfindet, welcher der ISA verbindet, also das DMZ-subnetz und das interne netz. ist dem so?? momentan haben wir den ISA zu testzwecken noch im internen netz, zwischen den beiden angeschlossenen netzen funktioniert jedoch alles einwandfrei, keine probleme soweit. ich denke mal, so wie ich es verstanden habe, kommt es nur zu unterbrüchen, wenn ich den clients (und anderen netzwerkgeräten) mitteilen würde, dass sie über den ISA nach aussen gelangen und nicht mehr über die "normalen", jetzt installierten, gateways! stimmt das so? könnte ich demnach den ISA ohne probleme in die DMZ stellen? findet keinen unterbruch des netzwerkverkehrs zwischen der DMZ und dem internen netz statt? mfg rox Zitieren Link zu diesem Kommentar
Eisbaer007 10 Geschrieben 19. Januar 2004 Melden Teilen Geschrieben 19. Januar 2004 Moin, was habt Ihr den jetz für Firewalls, mit der die DMZ gebildet wird, bzw das interne Netz geschützt wird? Warum "bohrst" Du nicht einfach die Firewalls auf, so das der OWA funktioniert? Gruß Eisbaer Zitieren Link zu diesem Kommentar
roxor 10 Geschrieben 19. Januar 2004 Autor Melden Teilen Geschrieben 19. Januar 2004 hi hmm...soviel ich weiss, benützen wir irgend ein cisco gerät als FW, hab aber keinen zugriff darauf. nun, wir wollen den ISA als reverse proxy einsetzen (reverse = leute benutzen ihn, um von aussen in unser internes netz zu gelangen), der eigentlich den "dienst" von OWA anbietet. die Ports müssen wir schon noch öffnen (SSL) aber das war ja ned meine eigentliche frage... mfg rox Zitieren Link zu diesem Kommentar
Eisbaer007 10 Geschrieben 19. Januar 2004 Melden Teilen Geschrieben 19. Januar 2004 ja,ne ist klar, war für mich nur eine Verständnissfrage, um den Aufbau zu verstehen. OWA läuft doch über Port 80, wenn ich also mit dem ISA eine Serververöffentlichung auf Port 80 mache, leitet dieser alle Anfragen auf den intern hinterlegten Server um. Alle anderen Anfragen von außen bleiben davon unberührt, so das der Internetverkehr, wie gewohnt, weiter geht. Was man in diesem Zuge aber machen solte: die öffnetliche IP Adresse nicht auf Port 80, sondern auf einenm anderen freien Port ansprechen, und diesen Port dann auf der "äußeren" Firewall auf das externe Interface vom Isa Server verbinden. So sollte der Zugriff von außen auf OWA möglich sein. Gruß Eisbaer Zitieren Link zu diesem Kommentar
roxor 10 Geschrieben 19. Januar 2004 Autor Melden Teilen Geschrieben 19. Januar 2004 okay, dann bin ich ja beruhigt und kann das bei gelegenheit mal austesten! hat mich einfach unsicher gemacht, als ich gelesen hab, dass der ISA default-mässig den ganzen verkehr zwischen den angeschlossenen subnetzen unterbricht...aber sofern niemand über diesen ISA geht ists eigentlich logisch, dass es keine komplikationen geben sollte! aber ja...besser zuerst fragen! =) donge cu rox Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.