Frage : Settiing herauf vorderste Reihe

Hallo,

I morgens einen Bediener der vordersten Reihe (tmg) gründend. Er muss als Zugang arbeiten, weil ich in meinem Gebiet einen Austausch habe, sharepoint und Web site running.

Forefront muss ankommenden Anschluss empfangen ausrichten die Web site meines Gebietes und umadressieren sie dann zu, was der Benutzer wie Beispiel fragen: www.domain.com/sharepoint --> zum sharepoint Bediener umadressieren; www.domain.com/owa --> umadressieren, um wert zu sein; www.domain.com --> zu den Web site iis umadressieren, die server.

How ich beginnen zusammenzubauen sollte?

Thanks.

Antwort : Settiing herauf vorderste Reihe

Einleitende Sachen:
   Sie würden sein Meilen (Kilometer?) voran wenn Sie Ihre DNS als Aufspalten-DNS gründeten.  Es sehr groß simplies dieses Material.  Mich informieren, wenn Sie nicht das tun können.  Sie wünschen alle Ihre Web site zum korrekten Öffentlichkeit IP für Benutzer heraus im Internet-Land lösen (offensichtlich),…, aber Sie wünschen die gleichen Aufstellungsorte, durch den gleichen allgemeinen Namen, zu IP# des internen web server für die LAN-Benutzer lösen.  So löst der Aufstellungsort www.ropo.be zu 83.101.5.175 für die Internet-Welt,…, aber Sie wünschen den gleichen Namen www.ropo.be zu 192.168.1.11 für die LAN-Benutzer lösen.

Stützenisa-Brandmauer-Netze, die ungültige Spitzengebiete schützen: Sie benötigen eine Spalte DNS!
http://www.isaserver.org/tutorials/2004illegaltldsplitdns.html

Der Netz-Zuhörer schaut okay, aber es gibt einige Präferenzen, die ich ändern würde:
Einem sinnvolleren Namen zum distiugish es von anderem geben, das Sie verursachen müssen.  Gute Namen bilden alles „den dokumentierenden auch Selbst“.    Die Schlüsselelemente eines Zuhörers sind die IP#, Protokoll.  
Ein guter Name würde sein „Netz-Zuhörer, HTTP-80, 83.101.5.175
Ich würde binden ihn an ein spezifisches IP# auf dem Netz-Vorsprung anstelle vom gerade „External“
Den Netz-Vorsprung zum External ändern , auf spezifisches IP# einstellen (selbst wenn es nur eins gibt, zum mit zu beginnen).


Verlags- Richtlinie der Hauptweb site schaut technisch korrekt, aber wieder würde ich einige Sachen justieren:
1. Die veröffentlichende Richtlinie, Netz nennen -
http://www.ropo.be.  Für jetzt gibt es keinen Zweifel, was es dort ist.  Ihre andere nennen:
Veröffentlichen, SSL - https://owa.ropo.be
Veröffentlichen, SSL - https://sharepoint.ropo.be

2. Auf zum Vorsprung, trifft diese Richtlinie auf
www.ropo.be zu.  Computerbezeichnung oder IP.  Die Spalte DNS muss in place und richtig arbeitend sein, damit dieses arbeitet.  Wenn nicht. .then an einem Minimum fügen www.ropo.be 192.168.1.11 der lokalen Wirts-Akte auf dem ISA/TMG hinzu.  Dieses lässt es den Namen zusammenbringen auf aufgeführtem im Allgemeinen Namenstab.
3. solange dieses ausschließlich ein anonymer Zugangsaufstellungsort ist,… schaut der Rest fein.

OWA und Sharepoint. .ton von Problemen hier.  Sie benötigen eine richtig Arbeits-Aufspalten-DNS, damit dieses arbeitet. Ja weiß ich, der nicht ein Absolutes für irgendwelche Puristen heraus dort, wer mich debattieren möchten,… aber Sie wirklich, wirklich Notwendigkeit, auf mich auf der zu hören ist.

1. TMG wird beharren, dass jeder möglicher Aufstellungsort, der Authentisierung erfordert, über HTTPS (SSL) benutzt werden muss und versucht, Sie an der Anwendung es über HTTP wegen der Gebiets-Bescheinigungen zu hindern, die über das geöffnete Internet „im freien Text“ überschritten werden.   Ja kann es herum bearbeitet werden,… aber tut nicht,… Sie wirklich, wirklich Notwendigkeit, auf mich auf der auch zu hören.

2. Zwei SSL-Aufstellungsorte können das gleiche IP# nicht verwenden, es sei denn es eine Platzhalter-Bescheinigung oder eine Bescheinigung ist, die Handgriffe „mehrfache Namen“.  Ich habe gehört, sobald das OWA nicht mit einer Platzhalter-Bescheinigung arbeitet, aber ich den nicht überprüfen kann.  Fallen Opfer zu niemandem oder alles, das versucht, Ihnen zu runn SSL auf irgendeiner anderer Anschlussnummer des Odd-ball zu erklären,… Urlaub es wirklich laufend auf die Standard443,… Sie, wirklich Notwendigkeit, auf mich auf der auch zu hören,

3. Wenn Sie Formen gegründetes Authtication mit OWA (die meisten Leute tun), verwenden, dann der OWA Aufstellungsort und der Sharepoint Aufstellungsort benötigt einzigartiges allgemeines IP#s, weil ein Netz-Zuhörer, der Formen gegründete Authentisierung verwendet, keine andere Form der Authentisierung gleichzeitig benutzen kann,… und zu Listerners kann beide das gleiche Protokoll auf dem gleichen IP# nicht gleichzeitig verwenden.   So kann Listenr OWAS das sawwme IP als der Haupt-HTTP-Aufstellungsort teilen,…, aber Sharepoint würde ihn ist zu besitzen benötigen.  OWA würde Formen gegründete Authentisierung über SSL,… verwenden, während Sharepoint grundlegende Authentisierung über SSL auf einem anderen IP# verwenden würde.  Alle drei Aufstellungsorte würden ihren eigenen Zuhörer haben. .for example:

Netz-Zuhörer, HTTP-80, 83.101.5.175
Zuhörer des Netz-OWA, HTTPS-443, 83.101.5.175
Netz SP-Zuhörer, HTTPS-443,

Sind hier einige Verbindungen, zum Ihre durch die OWA Details zu erhalten.  Im Verstand halten, dass er eine lokale cetificate Berechtigung im Artikel verwendet,… es tut dies für das Lernen nur von Zwecken,… gehen Kauf Ihr Certs von anerkannten Behörden wie Verisign, Netz-Lösungen, Godaddy, etc. Bescheinigungs-Service nicht anbringen und „Ihr an rollen“.  Können Sie, wenn Sie wirklich zu wünschen? ,… ja,… aber nicht tun,….auf mich auf dem auch hören.   Verlags- Sharepoint über SSL ist zum Soing es mit OWA, ausgenommen es nicht Formen gegründetes Auth. verwenden würde ziemlich genau identisch. .so, die Sie den OWA Artikel benutzen können „, erlernen“, wie man ein Sharepoint außerdem tut.  Es ist ein Artikel mit 7 Teilen,…, wenn Sie nicht OMA verwenden, RPC/HTTP und Activesync, die Sie jene Teile ignorieren können.


Verlags- Austausch 2007 OWA, Austausch ActiveSync und RPC/HTTP using die ISA-Brandmauer 2006
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part1.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part2.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part3.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part4.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part5.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part6.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part7.html
Weitere Lösungen  
 
programming4us programming4us