Forums Neueste Beiträge
 

ISA Topology

04/12/2007 - 10:13 von Michel | Report spam
Hallo zusammen

Ich überlege mir gerade, wie ich am besten den ISA positioniere. Ziel ist
es, mittels ISA Server die Exchange Infrastruktur sicher zu veröffentlichen
(OWA, RPC, ActiveSync). Das Netzwerk wird von einer Hardware Firewall
geschützt. Diese stellt auch eine DMZ zur Verfügung.

Sollte ich nun den ISA Server in der DMZ platzieren und mit der Topology
"Single NIC" arbeiten? Oder allenfalls als Domain Member im LAN als "Back
Firewall" installieren? Sind ev. andere Topologien besser geeignet?

Ein wichtiger Punkt ist es zumden, den ISA Server redundant zu halten. Ich
danke euch für die Inputs!

Grüsse
Michel
 

Lesen sie die antworten

#1 Christian Gröbner [MVP]
04/12/2007 - 10:54 | Warnen spam
Hallo Michel,

ich würde den ISA hinter die HW-Firewall packen, dann kannst du für
ausgehende Regeln die integrierte authentifizierung fordern. Wenn du ihn in
die DMZ packst dann geht das nür über RADIUS, dabei poppt aber jedesmal ein
Authentifizierungsfenster auf, wenn der Benutzer den IE öffnet.

Redundanz geht nur mit der Enterprise Edition.

Gruß

Christian

"Michel" schrieb im Newsbeitrag
news:
Hallo zusammen

Ich überlege mir gerade, wie ich am besten den ISA positioniere. Ziel ist
es, mittels ISA Server die Exchange Infrastruktur sicher zu
veröffentlichen
(OWA, RPC, ActiveSync). Das Netzwerk wird von einer Hardware Firewall
geschützt. Diese stellt auch eine DMZ zur Verfügung.

Sollte ich nun den ISA Server in der DMZ platzieren und mit der Topology
"Single NIC" arbeiten? Oder allenfalls als Domain Member im LAN als "Back
Firewall" installieren? Sind ev. andere Topologien besser geeignet?

Ein wichtiger Punkt ist es zumden, den ISA Server redundant zu halten. Ich
danke euch für die Inputs!

Grüsse
Michel

Ähnliche fragen