OWA Security Frontend / Backend Ex2007

    • Offizieller Beitrag


    Eventuell wär's ja einfacher, wenn du mal dein Anforderungen definierst?


    Bei mir sieht das üblicherweise so aus:
    Internet---1.Firewall---DMZ----2.Firewall(ISA)---LAN
    https wird auf dem ISA terminiert und per SSL bridging gehts dann zum Exchange für Outlook anywhere, owa und active sync.
    Mails werden über ein SMTP Relay innerhalb der DMZ an den Exchange zugestellt (teilweise Edge). Mails versendet der Exchange dann entweder direkt selbst, oder wieder über das Relay. Hängt von den Kundenanforderungen ab.


    Bye
    Norbert

  • Hi,
    soweit ich die bisherigen Kommentare verstehe, soll es doch um eine erhöhte Sicherheit gehen.
    Wenn das Gateway in der DMZ tatsächlich nur ein Forwarding des Paketes macht (egal ob ISA oder ein anderes FW-Produkt), dann ist der Zugriff von aussen ja erst auf dem Exchange terminiert.
    Wenn der ISA so konfiguriert wird, dass der Zugriff auf ihm terminiert wird und der ISA Server dann die Authentifizierung (LDAP oder Radius) und die Kommunikation mit dem internen Exchange übernimmt: das versteht man unter Sicherheit.
    Allerdings sind mir bisher keine Nachrichten bekannt, dass ein Hack bei direktem Forwarding auf den CAS gelungen ist. Doch im Enterprise Bereich würde ich dies Risiko nicht eingehen.
    Die Frage, ob SSL oder nicht hat m.E. hiermit nichts zu tun.
    HaWi

    Hans Willi Kremer
    _____________________________________
    tools for exchange & active directory

  • Hi Norbert, hallo Hans,
    danke für Eure Antworten.


    - Norbert wieviel User habt Ihr?


    - Hans absolut richtig erkannt. Genau das wollte ich hören.


    Zitat

    Allerdings sind mir bisher keine Nachrichten bekannt, dass ein Hack bei direktem Forwarding auf den CAS gelungen ist. Doch im Enterprise Bereich würde ich dies Risiko nicht eingehen.


    Wir haben in der max. Ausbaustufe ca. 50 iPhones im Einsatz.
    That`s it.


    Gruß Birki