Remote Desktop Gateway Server und Exchange auf verschiedenen Servern
Hallo,
ich hab eine kleines Problem und wollte mich informieren, wie das am besten zu lösen ist.
Wir haben zwei Windows Server 2019. Einer ist der Exchange Server und einer hauptsächlich der Domaincontroller.
Nun wollte ich einen Remote Desktop Gateway Server einrichten, damit man sich von außerhalb der Firma auf die Rechner in der Firma schalten kann.
In unserem Router ist die Portweiterleitung von Port 80 und 443 auf den Exchange Server eingerichtet. Diese wird auch benötigt, um mit dem Handy E-Mails zu empfangen.
Nun benötige ich aber den Port 80 und 443 auch für den RDGateway Server, der auf die IP des DC zeigen soll. Wie kann ich das am besten lösen?
Ich habe schon probiert mit Port 4430 auf den Server zuzugreifen und habe einen NAT Eintrag im Router eingerichtet, der 4430 auf 443 und den DC umwandelt. Dies funktioniert aber nicht. Warum weiß ich nicht genau.
Ich bin über jeden Tipp dankbar,
Andi
ich hab eine kleines Problem und wollte mich informieren, wie das am besten zu lösen ist.
Wir haben zwei Windows Server 2019. Einer ist der Exchange Server und einer hauptsächlich der Domaincontroller.
Nun wollte ich einen Remote Desktop Gateway Server einrichten, damit man sich von außerhalb der Firma auf die Rechner in der Firma schalten kann.
In unserem Router ist die Portweiterleitung von Port 80 und 443 auf den Exchange Server eingerichtet. Diese wird auch benötigt, um mit dem Handy E-Mails zu empfangen.
Nun benötige ich aber den Port 80 und 443 auch für den RDGateway Server, der auf die IP des DC zeigen soll. Wie kann ich das am besten lösen?
Ich habe schon probiert mit Port 4430 auf den Server zuzugreifen und habe einen NAT Eintrag im Router eingerichtet, der 4430 auf 443 und den DC umwandelt. Dies funktioniert aber nicht. Warum weiß ich nicht genau.
Ich bin über jeden Tipp dankbar,
Andi
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 490577
Url: https://administrator.de/contentid/490577
Ausgedruckt am: 26.11.2024 um 03:11 Uhr
7 Kommentare
Neuester Kommentar
Hallo Andy,
Ich rate dir stark davon ab, das Gateway auf dem Exchange zu installieren. Du hast ja nicht ohne Grund Exchange und DC getrennt, und RDP Rollen haben auf einem Exchange auch nichts zu suchen. Da kann es sehr schnell sehr unschöne Fehler geben. Auf dem DC würde ich es auch nicht versuchen, RDS Rollen auf Domänencontrollern werden nicht von MS supported.
Wofür braucht der Exchange Port 80? Für OWA? Wenn ja, schleunigst auf SSL umstellen. Außerdem würde ich Windowskisten nie mit "nacktem A" ins Netz hängen, immer mit Firewall davor.
Ansonsten ist Reverse Proxy dein Stichwort. Das machst du dann aber bitte mit einem Linuxserver, der passend eingestellt ist.
LG
tomolpi
Ich rate dir stark davon ab, das Gateway auf dem Exchange zu installieren. Du hast ja nicht ohne Grund Exchange und DC getrennt, und RDP Rollen haben auf einem Exchange auch nichts zu suchen. Da kann es sehr schnell sehr unschöne Fehler geben. Auf dem DC würde ich es auch nicht versuchen, RDS Rollen auf Domänencontrollern werden nicht von MS supported.
Wofür braucht der Exchange Port 80? Für OWA? Wenn ja, schleunigst auf SSL umstellen. Außerdem würde ich Windowskisten nie mit "nacktem A" ins Netz hängen, immer mit Firewall davor.
Ansonsten ist Reverse Proxy dein Stichwort. Das machst du dann aber bitte mit einem Linuxserver, der passend eingestellt ist.
LG
tomolpi
Und RDP ohne VPN ist ja zumindest etwas fragwürdig. Die Grundverschlüsselung ist schwach und dann noch ein weiteres Loch in die Firewall zu bohren um noch mehr ungeschützten Internet Traffic ins lokale Netz zu schleusen ist nicht gerade das Gelbe vom Ei.
Kann man nur hoffen das der TO weiss was er da tut und sich des Risikos bewusst ist.
Ein VPN Zugang auf der Peripherie wäre in jedem Falle die weitaus intelligentere, da sicherere Lösung.
Kann man nur hoffen das der TO weiss was er da tut und sich des Risikos bewusst ist.
Ein VPN Zugang auf der Peripherie wäre in jedem Falle die weitaus intelligentere, da sicherere Lösung.
Zitat von @aqui:
Und RDP ohne VPN ist ja zumindest etwas fragwürdig. Die Grundverschlüsselung ist schwach und dann noch ein weiteres Loch in die Firewall zu bohren um noch mehr ungeschützten Internet Traffic ins lokale Netz zu schleusen ist nicht gerade das Gelbe vom Ei.
aqui, das RDP Gateway tunnelt den RDP Port durch 443, das ist schon soweit sicher... Der Rollendienst wird mit Zertifikaten konfiguriert.Und RDP ohne VPN ist ja zumindest etwas fragwürdig. Die Grundverschlüsselung ist schwach und dann noch ein weiteres Loch in die Firewall zu bohren um noch mehr ungeschützten Internet Traffic ins lokale Netz zu schleusen ist nicht gerade das Gelbe vom Ei.
Hallo,
Gruß,
Peter
Zitat von @andreas1234:
Wir hatten vor den Windows Server 2019 Systemen nur einen SBS 2011 am laufen. Darauf lief Exchange, der DC und RDS.
Und warum glaubst du das ein SBS nicht mehr gibt? Die name wie Exchange, DC usw. sind gebliebebn, haben sich aber teils gravierend geändert. MS kann sich gar nicht mehr errinern einen SBS gebaut zu haben Wir hatten vor den Windows Server 2019 Systemen nur einen SBS 2011 am laufen. Darauf lief Exchange, der DC und RDS.
Nachdem das aber anscheinend nicht supported ist such ich mal nach einer Alternative.
Eine 3 VM dafür aufsetzen.Gruß,
Peter
Ist sicher auch der sinnvollere Weg. Hilfe zur OVPN Konfig gibts wie immer hier:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router