Microsoft Small Business Server 2003 R2 Netzwerk aufbauen
Hallo zusammen!
Ich habe vor ein Netzwerk mit Microsoft Small Business Server 2003 R2 Standard aufzubauen.
Hardware:
- Server IBM x3200
- Firewall Zywall 5 UTM (Mit fester IP zum Internet)
- Client: ein Desktop und drei Notebooks
- Smartphone: drei Nokia E61i
Vor dem Aufbau stellt sich ja die Frage, ob ich die Firewall direkt am Switch oder an einem 2ten Interface am Server anschließe. Wie würdet ihr euch entscheiden? Ich persönlich würde sie gern direkt an den Switch anschließen um möglichst wenig Daten über den Server laufen zu lassen.
Die 3 Notebooks sollen sich über den VPN Client der Firewall ins Netz einwählen können. Das stellt ja kein großartiges Problem dar.
Schwieriger dürfte es jedoch werden ein E61i einzubinden um mit dem Exchange Server zu kommunizieren. Die Smartphones sind Geräte der Laptopuser und sollen somit auf den gleichen User zugreifen. Auf was muss ich dabei genau achten und was sollte ich schon beim einrichten und planen achten?
Danke für die Antworten!
Gruß Kai
Ich habe vor ein Netzwerk mit Microsoft Small Business Server 2003 R2 Standard aufzubauen.
Hardware:
- Server IBM x3200
- Firewall Zywall 5 UTM (Mit fester IP zum Internet)
- Client: ein Desktop und drei Notebooks
- Smartphone: drei Nokia E61i
Vor dem Aufbau stellt sich ja die Frage, ob ich die Firewall direkt am Switch oder an einem 2ten Interface am Server anschließe. Wie würdet ihr euch entscheiden? Ich persönlich würde sie gern direkt an den Switch anschließen um möglichst wenig Daten über den Server laufen zu lassen.
Die 3 Notebooks sollen sich über den VPN Client der Firewall ins Netz einwählen können. Das stellt ja kein großartiges Problem dar.
Schwieriger dürfte es jedoch werden ein E61i einzubinden um mit dem Exchange Server zu kommunizieren. Die Smartphones sind Geräte der Laptopuser und sollen somit auf den gleichen User zugreifen. Auf was muss ich dabei genau achten und was sollte ich schon beim einrichten und planen achten?
Danke für die Antworten!
Gruß Kai
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 59165
Url: https://administrator.de/contentid/59165
Ausgedruckt am: 25.11.2024 um 23:11 Uhr
5 Kommentare
Neuester Kommentar
Hi,
gemäß der Microsoftrichtlinie solltest du die Firewall an eine zweiten Netzwerkkarte anschließen und den gesamten I-Net Traffic über den Server leiten.
Auf die Art nimmst du diverse Features des SBS überhaupt erst richtig war.
(OK ich hab am Montag meinen MCP für SBS 2003 gemacht und bin och wirklich geimmpft!)
Aber mal im ernst ich würde es so machen, da du mir so wenigen Usern kein Problem haben wirst was die Last des Servers betrifft.
Deine CAL solltest du als User Cals definieren, so können die NB und Smartphone Besitzer mit einer CAL beide Geräte verwenden.
Für die Smartphones würde ich mal nach der "OMA" schauen - Outlook Mobil Access - dazu musst du bestimmte Ports freigeben und das am SBS und der Firewall.
Outlook via SSL können einige glaube ich inzwiscen auch, so dass du es auch so ansteuern kannst.
Bei Fragen als her mit - SBS ist meine Welt ;)
gemäß der Microsoftrichtlinie solltest du die Firewall an eine zweiten Netzwerkkarte anschließen und den gesamten I-Net Traffic über den Server leiten.
Auf die Art nimmst du diverse Features des SBS überhaupt erst richtig war.
(OK ich hab am Montag meinen MCP für SBS 2003 gemacht und bin och wirklich geimmpft!)
Aber mal im ernst ich würde es so machen, da du mir so wenigen Usern kein Problem haben wirst was die Last des Servers betrifft.
Deine CAL solltest du als User Cals definieren, so können die NB und Smartphone Besitzer mit einer CAL beide Geräte verwenden.
Für die Smartphones würde ich mal nach der "OMA" schauen - Outlook Mobil Access - dazu musst du bestimmte Ports freigeben und das am SBS und der Firewall.
Outlook via SSL können einige glaube ich inzwiscen auch, so dass du es auch so ansteuern kannst.
Bei Fragen als her mit - SBS ist meine Welt ;)
Und würdest du lieber eine billigere
Firewall und den SBS mit ISA nehmen oder die
Zywall 5 UTM und nen SBS Standard?
Firewall und den SBS mit ISA nehmen oder die
Zywall 5 UTM und nen SBS Standard?
Ich kenn das Produkt selbst nicht aber ich halte vom Hersteller Zyxel nicht allzu viel, weil die oft Verbindungsabbrüche haben.
Is es problematisch, dass bei der Zywall 5
UTM und SBS Standard variante die VPn nur zur
Firwall aufgebaut wird und nicht wie beim ISA
direkt zum SBS?
Wenn der ein VPN Passtrough zuläßt ist das kein Problem, aber wenn du z.B. Netgear verwendest mir dem eigenen CLient hast du eine höhere Sicherheit, da nicht jeder das VPN verwenden kan, wenn du das Microsoft VPN vorhattest zu benutzen, ist das die sichere Variante und nicht vergessen - nie auf das UTM auf der Firewall verlassen, ich würde auf jeden Fall noch einen AntiVirus auf dem Server installieren.UTM und SBS Standard variante die VPn nur zur
Firwall aufgebaut wird und nicht wie beim ISA
direkt zum SBS?
Und günstiger dürfte es auch sein.
Es ist in jedem Falle immer besser das VPN auf dem Router oder FW zu terminieren. Allein schon die Tatsache das du dann nicht mehr von einem funktionierenden Server mit all seinen möglichen Ausfallszenarien abhängig bist, spricht in jedem Falle dafür !! Die FW hat meist keine beweglichen Teile ist also besser dafür prädestiniert. Ferner funktioniert dein VPN Zugriff dann auch noch wenn dein Server mal Offline ist !
Ein weiterer gewichtiger Grund ist das die Clients wahrscheinlich IPsec für das VPN benutzen, was in der Tat sicherer ist als das verbreitete PPTP von MS.
Ein gute Firewall (..was die Zywall wohl hoffentlich ist ?) supportet sowieso immer mehrere VPN Protokolle gleichzeitig. Du kannst also IPsec aktivieren und auch parallel PPTP.
Damit fackelst du dann ggf. Endgeräte mit ab die kein IPsec können oder auf denen der Zyxel Client nicht rennt wie z.B. deine Nokias.
Ein weiterer gewichtiger Grund ist das die Clients wahrscheinlich IPsec für das VPN benutzen, was in der Tat sicherer ist als das verbreitete PPTP von MS.
Ein gute Firewall (..was die Zywall wohl hoffentlich ist ?) supportet sowieso immer mehrere VPN Protokolle gleichzeitig. Du kannst also IPsec aktivieren und auch parallel PPTP.
Damit fackelst du dann ggf. Endgeräte mit ab die kein IPsec können oder auf denen der Zyxel Client nicht rennt wie z.B. deine Nokias.