Вопрос : Settiing вверх по передовой линия

Hi, создание

I am сервер передовой линия (tmg). Он должен действовать как входной, потому что я имею в моем домене обмен, sharepoint и вебсайт running.

Forefront должно получить входящее соединение true вебсайт моего домена и после этого перенаправляет их к потребитель спрашивает как пример: target= " _blank " " http://www.domain.com/sharepoint " href= www.domain.com/sharepoint --> перенаправьте к серверу sharepoint; target= " _blank " " http://www.domain.com/owa " href= www.domain.com/owa --> перенаправьте для того чтобы обменять; target= " _blank " " http://www.domain.com " href= www.domain.com --> перенаправьте к iis вебсайт, котор server.

How я начинает установить?

Thanks.
class=

Ответ : Settiing вверх по передовой линия

Предварительные вещи:
   Вы были бы милями (километры?) вперед если вы setup ваш DNS как Разделять-DNS.  Оно огромно simplies это вещество.  Препятствуйте мне знать если вы не умеете как сделать то.  Вы хотите все ваши вебсайт разрешить к правильно IP публики для потребителей вне в земле интернета (очевидно),… но вы хотите такие же места, таким же общественным именем, для того чтобы разрешить к IP# внутренне сервера стержня для потребителей LAN.  Так место www.ropo.be разрешает к 83.101.5.175 для мира интернета,… но вы хотите такое же имя www.ropo.be разрешить к 192.168.1.11 для потребителей LAN.

Поддерживая сети брандмауэра ISA защищая противозаконные высшего уровня домены: Вам нужно разделение DNS!
http://www.isaserver.org/tutorials/2004illegaltldsplitdns.html

Оператор на приеме стержня смотрит одобренным, но будут некоторые предпочтения, котор я изменил бы:
Дайте более содержательному имени к distiugish его от другого, котор вы создаться.  Хорошие имена также делают всем «собственную личность документируя».    Ключевыми положениями оператора на приеме будут IP#, протокол.  
Хорошим именем был бы «оператор на приеме стержня, HTTP-80, 83.101.5.175»
Я связал бы его к специфически IP# на плате сетей вместо как раз «External»
Измените плату сетей к External , установите к специфически IP# (даже если только одно, котор нужно начать с).


Правило главным образом вебсайт опубликовывая смотрит технически правильно, но снова я регулировал бы некоторые вещи:
1. Назовите правило опубликовывая, стержень -
http://www.ropo.be.  Теперь не будет сомнения оно там для.  Назовите ваши другие:
Опубликовывать, SSL - https://owa.ropo.be
Опубликовывать, SSL - https://sharepoint.ropo.be

2. На к плате, это правило применяется к
www.ropo.be.  Имя компьютера или IP.  Разделение DNS должно находиться в месте и работать правильно для этого для работы.  Если не. .then на минимуме добавляют www.ropo.be 192.168.1.11 к местному архиву хозяина на ISA/TMG.  Это делает его сопрягать имя на зарегистрированном в общественном названном Tab.
3. покуда это будет только подметным местом открытого доступа,… остальные смотрят отлично.

OWA и Sharepoint. .ton проблем здесь.  Вам нужно правильн работая Разделять-DNS для этого работать. Да, я знаю который не будет абсолютом для любых пуристов вне там хотят дебатировать меня,… только вас реально, реально потребность слушать к мне на том.

1. TMG идет настоять что любое место требует удостоверения подлинности быть использованным над HTTPS (SSL) и попытает предотвратить вас от использования его над HTTP из-за документов домена будучи пропусканной над открытым интернетом в «ясном тексте».   Да, оно можно работать вокруг,… но не делает,… вы реально, реально потребность слушать к мне на том слишком.

2. 2 места SSL не могут использовать такое же IP# если это не быть сертификатом непредсказуемого человек или сертификатом ручки «множественные имена».  Я слышал как только OWA не будет работать с сертификатом непредсказуемого человек но я не могу проверить то.  Не падают добыча к любому или что-нибыдь пытаясь сказать вас к SSL runn на некотором другом номере порта odd-ball,… разрешение оно на стандартные 443,… вы реально, реально потребность слушать к мне на том слишком,

3. Если вы используете Authtication основанное формами с OWA (большинств люди делают), то место OWA и месту Sharepoint будет нужно уникально общественное IP#s потому что оператор на приеме стержня используя удостоверение подлинности основанное формами не может использовать любую другую форму удостоверения подлинности в тоже время,… и к Listerners не может оба использовать такой же протокол на таком же IP# в тоже время.   Так Listenr OWA может делить IP sawwme как главное место HTTP,… но Sharepoint было бы нужно оно должно иметь.  OWA использовало бы удостоверение подлинности основанное формами над SSL,… пока Sharepoint использовало бы основное удостоверение подлинности над SSL на по-разному IP#.  Все 3 места имели бы их собственного оператора на приеме. .for example:

Оператор на приеме стержня, HTTP-80, 83.101.5.175
Оператор на приеме стержня OWA, HTTPS-443, 83.101.5.175
Оператор на приеме SP стержня, HTTPS-443,

Здесь некоторые соединения, котор нужно получить вашими через детали OWA.  Держите в разуме что он использует местный авторитет cetificate в статье,… оно делает это для учить цели только,… идет покупка ваше Certs от узнанных авторитетов как Verisign, разрешений сети, Godaddy, etc. не устанавливают обслуживание сертификата и «сверните ваше дальше».  Можете вы если вы реально хотите к? ,… да,… но не сделайте,….слушайте к мне на том слишком.   Опубликовывая Sharepoint над SSL милые очень идентичными к soing оно с OWA кроме того что оно не использовало бы Auth основанное формами.. .so, котор вы можете использовать статью OWA «учат» как сделать Sharepoint также.  Это будет статьей 7 частей,… если вы не используете OMA, то, RPC/HTTP и Activesync, котор вы можете проигнорировать те части.


Опубликовывая обмен 2007 OWA, обмен ActiveSync и RPC/HTTP using брандмауэр 2006 ISA
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part1.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part2.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part3.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-using-2006-ISA-Firewall-Part4.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part5.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part6.html
http://www.isaserver.org/tutorials/Publishing-Exchange-2007-OWA-Exchange-ActiveSync-RPCHTTP-2006-ISA-Firewall-Part7.html
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us