AD Domänenname als WWW-Subdomain
Hallo Zusammen,
wir haben unsere Domäne neu aufgesetzt und anstatt wie bisher die TLD ".local", eine Subdomain unserer bestehenden WWW-Domain verwendet (ad.firma.de). Im Netz und in den Foren liest man immer wieder, dass .local, .intern etc. wenn möglich nicht verwendet werden soll, best practice soll wohl die Methode mit der Subdomain sein.
Gibt es hier was zu beachten, muss hier speziell Firewall / DNS angepasst werden oder geht der Setup "out of the box" wie bei einer .local-AD-Domain?
Auch würden wir dann gerne den Autodiscover von Exchange verwenden (für Outlook Anywhere und EAS am Smartphone). Welche DNS Einstellungen müssen hier gesetzt werden?
Vielen Dank!
Grüße
wir haben unsere Domäne neu aufgesetzt und anstatt wie bisher die TLD ".local", eine Subdomain unserer bestehenden WWW-Domain verwendet (ad.firma.de). Im Netz und in den Foren liest man immer wieder, dass .local, .intern etc. wenn möglich nicht verwendet werden soll, best practice soll wohl die Methode mit der Subdomain sein.
Gibt es hier was zu beachten, muss hier speziell Firewall / DNS angepasst werden oder geht der Setup "out of the box" wie bei einer .local-AD-Domain?
Auch würden wir dann gerne den Autodiscover von Exchange verwenden (für Outlook Anywhere und EAS am Smartphone). Welche DNS Einstellungen müssen hier gesetzt werden?
Vielen Dank!
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 290903
Url: https://administrator.de/forum/ad-domaenenname-als-www-subdomain-290903.html
Ausgedruckt am: 22.12.2024 um 21:12 Uhr
1 Kommentar
HI,
kann man so machen. Ich selbst halte nichts davon. Nehme da lieber intern einen anderen Namespace. Das ist aber Ansichtssache.
Ansonsten musste da nichts besonderes machen. Kommt drauf an, wie die internen Computer ins Internet kommen und wo sie darauf zugreifen. Wenn Ihr einen Proxy habt, dann sollte dieser bloß wissen, dass ad.firma.de intern ist, falls ihr intern Websites im *.ad.firma.de habt, die man von intern erreichen können soll.
Für Outlook Anywhere, ActiveSync usw. legst Du in den externen und internen Zonen je einen Record für den Exchange an (einmal mit der externen Adresse und einmal mit der internen Adresse), z.B. mail.ad.firma.de und verwendest diesen FQDN für das SSL-Zertifikat sowie für die Konfiguration des Outlooks. Musst dann im Exchange für interne wie externe URL mail.ad.firma.de angeben.
E.
kann man so machen. Ich selbst halte nichts davon. Nehme da lieber intern einen anderen Namespace. Das ist aber Ansichtssache.
Ansonsten musste da nichts besonderes machen. Kommt drauf an, wie die internen Computer ins Internet kommen und wo sie darauf zugreifen. Wenn Ihr einen Proxy habt, dann sollte dieser bloß wissen, dass ad.firma.de intern ist, falls ihr intern Websites im *.ad.firma.de habt, die man von intern erreichen können soll.
Für Outlook Anywhere, ActiveSync usw. legst Du in den externen und internen Zonen je einen Record für den Exchange an (einmal mit der externen Adresse und einmal mit der internen Adresse), z.B. mail.ad.firma.de und verwendest diesen FQDN für das SSL-Zertifikat sowie für die Konfiguration des Outlooks. Musst dann im Exchange für interne wie externe URL mail.ad.firma.de angeben.
E.