stefan12
Goto Top

VPN, OWA, OMA - ISA Server

Hallo zusammen,

ich plane ein Netzwerk aufzubauen, in dem den Benutzern eine Einwahlmöglichkeit mittels VPN gegeben wird. Weiterhin soll ein Exchangeserver veröffentlicht werden für OWA, OMA und OutlookAnywhere (RPC over HTTPS). Hierzu soll ein ISA Server 2006 verwendet werden. Die Einwahl ins Internet erfolgt mit einem NAT-Router (dynamische IP).
Da ich mich mit dem ISA Server momentan noch garnicht auskenne habe ich ein paar Fragen diesbezüglich. Kann der ISA Server direkt Routingfunktionen übernehmen oder benötige ich noch einen Router bzw. eine Firewall hinter dem ISA Server? Der ISA Server soll hinter dem NAT-Router in einer DMZ stehen. Reicht es aus wenn ich an dem NAT-Router die Ports für IPSec, PPP, etc. auf den ISA Server forwarde damit VPN mit dem ISA Server realisiert werden kann? Der ISA Server soll zudem als Proxy dienen. Das LAN soll ausschließlich über diesen Proxy Internet gelangen können. Weiterhin soll er als Application Layer Firewall dienen und alle eingehenden Pakete aus dem Internet scannen. Ich plane vorübergehend eine Testversion des ISA Servers einzusetzen und will dann später eine ISA Appliance von SecureGUARD holen wenn das alles so klappt wie ich mir das vorstelle.


Liebe Güße

Content-Key: 120346

Url: https://administrator.de/contentid/120346

Printed on: April 25, 2024 at 13:04 o'clock

Member: aqui
aqui Jul 13, 2009, updated at Oct 18, 2012 at 16:38:44 (UTC)
Goto Top
Ja, das reicht wenn du diese Ports forwardest.
Noch besser ist es alleridngs du bedienst die VPN Funktion gleich mit einem integrierten VPN Server om Router !
So bist du vollkommen unabhängig von der Verfügbarkeit der Server und musst dich auch nicht mit Port Forwarding Frickelei rumschlagen.

Systeme von Draytek supporten sowas z.B. problemlos indem sie außer IPsec auch die bordeigenen VPN Clients von Windows, Macs, Linux und PDAs supporten.

http://www.draytek.de/Beispiele_html/VPN/XP-Vigor-PPTP.htm
usw.

Eine kostenlose Variante findest du hier.
Member: crashzero2000
crashzero2000 Jul 14, 2009 at 06:32:43 (UTC)
Goto Top
Ja, das reicht wenn du diese Ports forwardest.
Noch besser ist es alleridngs du bedienst die VPN Funktion gleich mit
einem integrierten VPN Server om Router !
So bist du vollkommen unabhängig von der Verfügbarkeit der
Server und musst dich auch nicht mit Port Forwarding Frickelei
rumschlagen.

Hy, stimmt, da kann ich aqui nur zustimmen.
Wir haben allerdings noch eine Hardwarefirewall vor dem ISA, so das die DAten zwischen den beiden Firewalls sauber hin- und hergeroutet werden.
Da leider nun auch der ISA sehr Exploitbehaftet ist haben wir diese 2. Sicherheitsstufe vorgesetzt.
Aber letztendlich ist das eine Kostenfrage.

Ich denke auch das die VPN [VPN Server] direkt am Router sitzen sollte, dann haste keine Probleme wenn der ISA mal weg ist [Ist eben immer noch ne MS Maschine !] ;)
Member: aqui
aqui Jul 14, 2009 at 10:50:51 (UTC)
Goto Top
Macht auch letztlich Sinn, denn ein Windows OS, egal ob ISA oder was auch immer direkt im Internet zu exponieren macht heutzutage aus bekannten Gründen niemand (oder nur unkundige Laien..) mehr.
Member: Stefan12
Stefan12 Jul 14, 2009 at 17:55:29 (UTC)
Goto Top
Hallo danke schonmal für die Antworten. Also aus Kostengründen ist es mir leider nicht möglich noch eine 2. Firewall zu kaufen. Wenn ich den Router der am Internet hängt als VPN Server einsetze und der ISA Server hinter dem Router als Application Layer Firewall arbeitet, landet doch der Client der sich über VPN einwählt in der DMZ und nicht im LAN oder irre ich mich da?
Member: aqui
aqui Jul 14, 2009, updated at Oct 18, 2012 at 16:38:45 (UTC)
Goto Top
Ja, genau so ist es !

P.S.: Eine Firwall kann auch kostenlos sein wie du hier siehst !