Exchange 2010 - Analyse der bestehenden Struktur
Guten Tag liebe Foren-Gemeinde,
wir stellen zurzeit unsere Exchange 2010 Infrastruktur auf den Prüfstand und ich würde mich freuen, euer Feedback dazu zu hören.
Folgendes Setup läuft aktuell:
CAS Array: hellblau
DAG: hellrot
- Der Maileingang landet auf einem Linux (Postfix, Amavis etc) in der DMZ und wird dann an ein CAS Array (excas.domain.local) weitergeleitet. Von diesem geht’s in die DAG.
- Für Zugriff über ActiveSync, Web und Outlook Anywhere gibt es in der DMZ einen weitern HUB Server mit extern gültigem SSL Zertifikat.
- DMZ und LAN sind im AD als eine Site angelegt. Daher ist der HUB Server in der DMZ auch der des CAS Array im LAN.
Ziel: Wir würden den HUB Server in der DMZ gerne loswerden, dazu stellen sich aber folgende Fragen:
- Wir möchten ungern einen direkten Zugriff vom WAN auf der CAS Array im LAN freischalten. Alternative: Umzug des CAS Array in die DMZ. Dann würden alle Clients aus dem LAN auf die CAS in der DMZ zugreifen, diese dann wieder auf die Mailbox Server im LAN. (Mögliche Fehlerquelle wäre die Firewall).
- Zertifikate müssten überdacht werden
Wie löst ihr in euren Organisationen ähnliche Setups? Auch in Hinblick auf Exchange 2016 mit dem angekündigten Wegfall der separaten Client-Access Rolle.
Danke und Viele Grüße
wir stellen zurzeit unsere Exchange 2010 Infrastruktur auf den Prüfstand und ich würde mich freuen, euer Feedback dazu zu hören.
Folgendes Setup läuft aktuell:
CAS Array: hellblau
DAG: hellrot
- Der Maileingang landet auf einem Linux (Postfix, Amavis etc) in der DMZ und wird dann an ein CAS Array (excas.domain.local) weitergeleitet. Von diesem geht’s in die DAG.
- Für Zugriff über ActiveSync, Web und Outlook Anywhere gibt es in der DMZ einen weitern HUB Server mit extern gültigem SSL Zertifikat.
- DMZ und LAN sind im AD als eine Site angelegt. Daher ist der HUB Server in der DMZ auch der des CAS Array im LAN.
Ziel: Wir würden den HUB Server in der DMZ gerne loswerden, dazu stellen sich aber folgende Fragen:
- Wir möchten ungern einen direkten Zugriff vom WAN auf der CAS Array im LAN freischalten. Alternative: Umzug des CAS Array in die DMZ. Dann würden alle Clients aus dem LAN auf die CAS in der DMZ zugreifen, diese dann wieder auf die Mailbox Server im LAN. (Mögliche Fehlerquelle wäre die Firewall).
- Zertifikate müssten überdacht werden
Wie löst ihr in euren Organisationen ähnliche Setups? Auch in Hinblick auf Exchange 2016 mit dem angekündigten Wegfall der separaten Client-Access Rolle.
Danke und Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 273580
Url: https://administrator.de/forum/exchange-2010-analyse-der-bestehenden-struktur-273580.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
6 Kommentare
Neuester Kommentar
Moin,
Parallel dazu haben wir noch Reverse Proxies in der DMZ für die Services wie Autodiscover, AS, OA, etc...
Gruß.
Dani
- Für Zugriff über ActiveSync, Web und Outlook Anywhere gibt es in der DMZ einen weitern HUB Server mit extern gültigem SSL Zertifikat.
Ich könnte mir gut vorstellen, einen Reverse Proxy unter Linux einzusetzen. Ich habe vor einigen Monaten dazu eine kl. Anleitung geschrieben.Wie löst ihr in euren Organisationen ähnliche Setups?
Wir haben auf den DMZ Hosts eine Software am Laufen, welche als SMTP-Proxy fungiert. Diese geben die Mails an die DAG-Gruppe weiter.Parallel dazu haben wir noch Reverse Proxies in der DMZ für die Services wie Autodiscover, AS, OA, etc...
Gruß.
Dani
Schlank ist aber etwas anderes...
Gruß,
Dani
Gruß,
Dani
Wenns Active Sync, OWA und Outlook Anywhre sein muss:
Squid 2.x als Reverse Proxy für Exchange 2010
Für AS und OWA:
Ngnix als Reverse Proxy für Exchange 2010
Wobei wenn du später Exchange 2013 ff einsetzt, müsste Outlook Anywhere auch mit Nginx funktionieren.
Gruß,
Dani
Squid 2.x als Reverse Proxy für Exchange 2010
Für AS und OWA:
Ngnix als Reverse Proxy für Exchange 2010
Wobei wenn du später Exchange 2013 ff einsetzt, müsste Outlook Anywhere auch mit Nginx funktionieren.
Gruß,
Dani