Jump to content

ISA Server - wohin damit?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben

Hallo,

ich habe eine Frage zur Platzierung vom isa-Server im Netzwerk.

Dazu habe ich ein Bild beigelegt, welches das Szenario beschreibt, das ich mir vorstelle.

 

http://www.mcseboard.de/attachment.php?attachmentid=4642&stc=1&d=1255644409

 

Kurz beschrieben:

Die Internetanbindung geht an eine Cisco. Die geht an ein Switch, an dem die DMZ-Server (Webserver auf Linux, externer DNS etc. - alles ohne AD-Konten) und der ISA-Server angebunden werden.

Die zweite NIC der ISA geht dann an ein L3-Switch von dem aus die verschiedenen internen Netze abgehen.

 

Somit würde die Kommunikation von intern (außer aus der DMZ) nach extern immer über den ISA (Proxy) gehen.

Alles was von extern nach intern will (nicht in die DMZ, sodern auf Server im Backbne-Netz am L3-Switch, wie z.B. OWA, Sharepoint, TS, interne Webserver etc. ) würde dann nach der Cisco über den ISA gehen.

 

Müsste doch eigentlich so passen, oder?

Ich finde für so ein Szenario nicht viele Beispiele im Netz. Meistens sind die DMZ-Maschinen ja dual-homed, was hier nicht der Fall wäre. Erscheint mir aber auch nicht zwingend notwendig...bin nur etwas verunsichert und würde gerne ein paar Meinungen dazu haben ;).

 

Was sagt ihr dazu?

 

Grüße

Pete

post-2745-13567389729703_thumb.jpg

Geschrieben

Steht zwischen den Firewalls, nicht neben ihnen.

Nur eben nicht mit einer NIC am ISA und einer NIC an der ASA (was dual-homed wäre), sondern nur am Switch angeschlossen, an dem auch die ASA und der ISA hängen ;).

...und die anderen Webserver hängen auch an diesem Switch.

Geschrieben

Das Szenario steht noch nicht...aber ich plane, es so aufzubauen.

Wollte deswegen nur ein paar Pros und/oder Contras dazu haben ;).

 

Routing oder NAT. Was würdest du dafür empfehlen?

Aus dem Bauch heraus würde ich NAT sagen.

Geschrieben

Neee also nen Frontend in der DMZ ist auch in diesem Szenario einfach nur "Bl..sinn". Er hat einen ISA, der eine sichere Exchangeveröffentlichung beherrscht und den Zugriff deutlich besser abdeckt, als eine Positionierung eines FE Servers in der DMZ, was übrigens schon seit Jahren nicht mehr empfohlen wird, da du dazu viel zu viele Ports von der DMZ ins LAN öffnen mußt.

 

Bye

Norbert

Geschrieben

Das hätte mich jetzt auch etwas verwundert.

Ich will den ISA doch dem Grund aufstellen, dass ich mir Exchange-Frontend, TS-Gateway etc. in der DMZ sparen kann...

 

Aber schon mal vielen Dank für eure Unterstützung :)

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...