Jump to content

jimmy-one

Members
  • Gesamte Inhalte

    3
  • Registriert seit

  • Letzter Besuch

Fortschritt von jimmy-one

Rookie

Rookie (2/14)

  • Erste Antwort
  • Erster eigener Beitrag
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei

Neueste Abzeichen

0

Reputation in der Community

  1. Alles sehr gute und durchdachte Beiträge. Vielen Dank. So ein Workshop habe ich gleich mal auf die Möglichkeiten ToDo Liste geschrieben. Guter Hinweis. Vielen Dank :thumb1: Ich bin tatsächlich kein Netzwerker wie ich gestehen muss. Das Basiswissen ist vorhanden. Den ganzen Tag aber beschäftigen sich andere damit. Von daher könnte es durchaus manchmal etwas Laienhaft wirken was ich in Bezug auf Netzwerktechnik von mir gebe. Das sei mir vergeben :) Ich stelle mir auf Basis der Antworten gerade ein Angriffsszenario vor. 1.) Die Firewall wurde für Exchange geöffnet und lässt nur SSL auf den Exchange durch. Dann öffne ich also quasi eine Tür direkt ins interne Netzwerk. Wie sicher jeder weiß wurde eine Schwachstelle in SSL bekannt, die erst mal zu stopfen war. Bis das aber passiert habe ich dem Hacker schon direkten Zugriff auf das interne Netzwerk gegeben. 2.) Ich stelle einen Proxy in die DMZ, der wie hier beschrieben alle Anfragen weiterleitet. Die Anfragen werden per Firewall nochmals gefiltert so dass nur gewünschte Anfragen zum Exchange weitergeleitet werden. Das System könnte aber gekapert werden und somit könnte Zugriff auf das interne Netz erfolgen. Dann wäre aber doch die Variante 2 trotz allem die bessere Methode oder seht ihr das anders? Lieben Gruß Helmut
  2. Hallo Norbert, das ging aber schnell. Vielen Dank zunächst! Bezgl. deines PS: Ich stimme dir zu wenn Exchange als Produktive Umgebung in den Einsatz kommen soll. Vielleicht war ich da etwas zu undeutlich. In unserem Szenario geht es zunächst einmal nur darum das System kennenzulernen, zu wissen was es kann und was nicht. Es gibt noch gar keine Entscheidungen, lediglich die Info befasst euch mal damit. Wenn dann am Ende die Erkenntnis sein sollte, dass wir es machen wollen aber zu wenig Know How verfügbar ist wird ein Dienstleister vermutlich eingekauft. Möglicherweise wird es aber auch keine On-Premise Lösung. Deshalb lohnt ein Einkauf eines Dienstleisters zum Zeitpunkt jetzt nicht. Bietet Microsoft solche Proxy Systeme an, die die Anfrage weiterleiten oder sind das in der Regel 3rd Party Produkte? Besten Gruß Helmut.
  3. Hallo Zusammen, mein erster Beitrag hier und gleich habe ich eine Frage. Wir beschäftigen uns derzeit in einem Demo Szeanrio mit der Einrichtung eines Exchange Servers. Das ganze ist für sich genommen ja kein Hexenwerk. Jedoch stellt sich für uns folgende Frage. Die virtuellen Verzeichnisse bieten die Möglichkeit der Angabe einer internen und einer Externen URL. In der Regel befindet sich der Exchange aber hinter der Firewall so dass ohne aktiven VPN Zugang keine Möglichkeit besteht das System zu erreichen. Wie ist denn das angedachte Konzept? Stellt man ein System z.B. ein Proxy System in die DMZ welches die Anfragen annimmt und dann an den Exchange Server weiterleitet oder stellt man einen zweiten Exchange in die DMZ der mit einem RODC kommuniziert und dieser erhält dann die Externen URLs? Es gibt zwar sehr sehr viel Dokumentation aber dieses einfache Verständnis entzieht sich mir irgendwie. Mag sein das jemand die Augen verdreht aufgrund dieser einfachen Frage aber wir haben in 30 Jahren Unternehmensgeschichte noch nie einen Exchange betrieben und beschäftigen uns jetzt nur damit um einfach mal zu sehen was es da so gibt am Markt. Danke und lieben Gruß Helmut
×
×
  • Neu erstellen...