kaibohle
Goto Top

Microsoft Small Business Server 2003 R2 Netzwerk aufbauen

Hallo zusammen!

Ich habe vor ein Netzwerk mit Microsoft Small Business Server 2003 R2 Standard aufzubauen.

Hardware:
- Server IBM x3200
- Firewall Zywall 5 UTM (Mit fester IP zum Internet)
- Client: ein Desktop und drei Notebooks
- Smartphone: drei Nokia E61i

Vor dem Aufbau stellt sich ja die Frage, ob ich die Firewall direkt am Switch oder an einem 2ten Interface am Server anschließe. Wie würdet ihr euch entscheiden? Ich persönlich würde sie gern direkt an den Switch anschließen um möglichst wenig Daten über den Server laufen zu lassen.

Die 3 Notebooks sollen sich über den VPN Client der Firewall ins Netz einwählen können. Das stellt ja kein großartiges Problem dar.

Schwieriger dürfte es jedoch werden ein E61i einzubinden um mit dem Exchange Server zu kommunizieren. Die Smartphones sind Geräte der Laptopuser und sollen somit auf den gleichen User zugreifen. Auf was muss ich dabei genau achten und was sollte ich schon beim einrichten und planen achten?

Danke für die Antworten!

Gruß Kai

Content-Key: 59165

Url: https://administrator.de/contentid/59165

Printed on: April 24, 2024 at 11:04 o'clock

Member: SLGrosse
SLGrosse May 16, 2007 at 14:17:51 (UTC)
Goto Top
Hi,
gemäß der Microsoftrichtlinie solltest du die Firewall an eine zweiten Netzwerkkarte anschließen und den gesamten I-Net Traffic über den Server leiten.
Auf die Art nimmst du diverse Features des SBS überhaupt erst richtig war.
(OK ich hab am Montag meinen MCP für SBS 2003 gemacht und bin och wirklich geimmpft!) face-smile

Aber mal im ernst ich würde es so machen, da du mir so wenigen Usern kein Problem haben wirst was die Last des Servers betrifft.

Deine CAL solltest du als User Cals definieren, so können die NB und Smartphone Besitzer mit einer CAL beide Geräte verwenden.
Für die Smartphones würde ich mal nach der "OMA" schauen - Outlook Mobil Access - dazu musst du bestimmte Ports freigeben und das am SBS und der Firewall.
Outlook via SSL können einige glaube ich inzwiscen auch, so dass du es auch so ansteuern kannst.
Bei Fragen als her mit - SBS ist meine Welt ;)
Member: kaibohle
kaibohle May 16, 2007 at 14:26:48 (UTC)
Goto Top
Vielen Dank erstmal!

Und würdest du lieber eine billigere Firewall und den SBS mit ISA nehmen oder die Zywall 5 UTM und nen SBS Standard?

Is es problematisch, dass bei der Zywall 5 UTM und SBS Standard variante die VPn nur zur Firwall aufgebaut wird und nicht wie beim ISA direkt zum SBS?
Member: SLGrosse
SLGrosse May 16, 2007 at 14:41:33 (UTC)
Goto Top
Und würdest du lieber eine billigere
Firewall und den SBS mit ISA nehmen oder die
Zywall 5 UTM und nen SBS Standard?

Ich kenn das Produkt selbst nicht aber ich halte vom Hersteller Zyxel nicht allzu viel, weil die oft Verbindungsabbrüche haben.

Is es problematisch, dass bei der Zywall 5
UTM und SBS Standard variante die VPn nur zur
Firwall aufgebaut wird und nicht wie beim ISA
direkt zum SBS?
Wenn der ein VPN Passtrough zuläßt ist das kein Problem, aber wenn du z.B. Netgear verwendest mir dem eigenen CLient hast du eine höhere Sicherheit, da nicht jeder das VPN verwenden kan, wenn du das Microsoft VPN vorhattest zu benutzen, ist das die sichere Variante und nicht vergessen - nie auf das UTM auf der Firewall verlassen, ich würde auf jeden Fall noch einen AntiVirus auf dem Server installieren.
Und günstiger dürfte es auch sein.
Member: kaibohle
kaibohle May 16, 2007 at 14:44:14 (UTC)
Goto Top
Also eher der VPN-Client der Firewall oder den Microsoft verwenden?
Member: aqui
aqui May 16, 2007 at 15:18:16 (UTC)
Goto Top
Es ist in jedem Falle immer besser das VPN auf dem Router oder FW zu terminieren. Allein schon die Tatsache das du dann nicht mehr von einem funktionierenden Server mit all seinen möglichen Ausfallszenarien abhängig bist, spricht in jedem Falle dafür !! Die FW hat meist keine beweglichen Teile ist also besser dafür prädestiniert. Ferner funktioniert dein VPN Zugriff dann auch noch wenn dein Server mal Offline ist !

Ein weiterer gewichtiger Grund ist das die Clients wahrscheinlich IPsec für das VPN benutzen, was in der Tat sicherer ist als das verbreitete PPTP von MS.

Ein gute Firewall (..was die Zywall wohl hoffentlich ist ?) supportet sowieso immer mehrere VPN Protokolle gleichzeitig. Du kannst also IPsec aktivieren und auch parallel PPTP.
Damit fackelst du dann ggf. Endgeräte mit ab die kein IPsec können oder auf denen der Zyxel Client nicht rennt wie z.B. deine Nokias.