Jump to content

OWA Exchange 2003 durch ISA 2004 und Watchguard Firebox


klixer
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Sehr geehrte Kollegen,

 

ich stehe in meiner Firma vor folgender Problematik.

 

Ich muss eine Exchange-Synchronisation mit mehreren iPhones zustande bekommen.

 

Folgende Netzwerkstruktur liegt vor (von "außen" gesehen).

 

1. Watchguard Firebox mit öffentlicher IP (z.B. 80.x.x.x)

und Internem Interface IP 192.168.2.2

 

2. ISA-Server 2004 mit zwei Netzwerkadaptern - Externes Interface

IP 192.168.2.1 mit Gateway-IP 192.168.2.2 und Internem Interface

IP 192.168.1.166

 

3. Exchange-Server 2003 mit interner IP 192.168.1.209

 

bisherige Vorgehensweise HTTP über Port 80 zum Testen:

 

1. Mailserver-Veröffentlichungsregel auf ISA-Server erstellt

1.1 alle http-Anforderungen an Mailserver weiterleiten

1.2 Weblistener auf EXTERN gestellt

 

2. Watchguard HTTP-Inbound konfigurieren

2.1 Neue Regel Protokoll "http" from ANY-External To öffentliche IP 80.x.x.x static Route auf IP 192.168.2.1

 

Ergebnis ist sehr ernüchternd.

 

- kein Request bei Eingabe der öffentlichen IP 80.x.x.x

(Watchguard scheint nicht zu blocken)

- keine Weiterleitung vom ISA zum Exchange, wenn ich mich in das 192.168.2.x - Netz hänge

 

 

ICH BITTE UM HILFE!!!

 

Vielen Dank im Voraus und ein schönes Weihnachtsfest

 

mfg

klixer

Link zu diesem Kommentar

Die Hilfeschreie sind ab sofort abgestellt. Wollte nur meine Verzweiflung ausdrücken.;)

 

Das Howto hatte ich schon durchgearbeitet bevor ich mich an Euch gewandt habe. Der Weblistener scheint keine Anfragen anzunehmen bzw. zu verarbeiten. Jedenfalls wird die Anfrage nicht an den Exchange-Server weitergeleitet.

 

Der Weblistener horcht auf EXTERN. Laut Howto sollte ich in diesem Netzwerksegment (EXTERN) IP-Adressen auswählen können. Die ISA-IP's sind aber bei mir alle unter dem Netzwerksegment INTERN. Sind ja auch private IP's. Selbst wenn ich diese abhöre, komme ich nicht zum Erfolg.

 

Ich wolllte es erst mit http testen um Zertifikatsprobleme auszuschließen.

 

mfg

klixer

Link zu diesem Kommentar
Die ISA-IP's sind aber bei mir alle unter dem Netzwerksegment INTERN.

 

Und das gibt dir nicht zu denken? Wie Stephan schon schrieb, ist das dein Problem. Definiere die internen IP Kreise korrekt, dann funktioniert das auch. Private Adressen haben übrigens genau gar nix mit intern oder extern zu tun in diesem Fall.

 

Ich wolllte es erst mit http testen um Zertifikatsprobleme auszuschließen.

 

Kannst du dir sparen. Versuchs gleich mit https.

 

Bye

Norbert

Link zu diesem Kommentar

Ich habe das Netzwerk 192.168.2.0 aus dem ISA-Netzwerk "Intern" herausgenommen. Danach hatte ich keinen Zugriff mehr auf das Internet vom ISA selbst und von den Clients. Ich weiß, das das funktionieren muss aber leider nicht bei der vorliegenden Konfiguration des ISA-Servers.

 

Ich denke das muß erst einmal korrekt funktionieren um mit meinem OWA-Problem weiterzuverfahren?!

 

Anbei nochmals die Netzwerkkonfiguration des ISA-Servers im Umfeld der Watchguard-Firewall, den man als Fehlerquelle ausmachen kann.

 

ISA-Server 2004 mit zwei Netzwerkadaptern:

Externes Interface: IP 192.168.2.1/24, Gateway-IP 192.168.2.2/24, DNS 192.168.2.2/24

Internes Interface: IP 192.168.1.166/24, Gateway-IP -, DNS 192.168.1.201/24

 

ISA-Konfiguration (EDGE-Firewall):

Netzwerke:

Intern 192.168.1.0-192.168.1.255, 192.168.2.0-192.168.2.255

 

Netzwerkregeln:

Default

Internetzugriff ist ein NAT von "Intern" nach "Extern"

 

IP-Adressen:

192.168.2.2 Internes Interface Watchguard Firewall

192.168.2.1 Externes Interface ISA

192.168.1.166 Internes Interface ISA

192.168.1.201 Interner DNS-Server

 

Vielleicht sollte diese Konfiguration nochmal Diskussionsgrundlage sein?!

 

mfg

klixer

Link zu diesem Kommentar
Ich habe das Netzwerk 192.168.2.0 aus dem ISA-Netzwerk "Intern" herausgenommen.

 

Also steht dort nur noch 192.168.1.0 drin?

 

Danach hatte ich keinen Zugriff mehr auf das Internet vom ISA selbst

 

Was irgendwie logisch erscheint, da das ne Firewall ist und du erstmal den Zugriff erlauben mußt. ;)

 

und von den Clients.

 

Schau ins ISA Log woran es liegt.

 

Ich weiß, das das funktionieren muss aber leider nicht bei der vorliegenden Konfiguration des ISA-Servers.

 

Und wir sollen jetzt raten?

 

 

Ich denke das muß erst einmal korrekt funktionieren um mit meinem OWA-Problem weiterzuverfahren?!

 

Da denkst du richtig. Solange dein ISA nicht weiß wo innen und aussen ist und du entsprechende Regeln nicht definiert hast, wird das nix.

 

 

ISA-Server 2004 mit zwei Netzwerkadaptern:

Externes Interface: IP 192.168.2.1/24, Gateway-IP 192.168.2.2/24, DNS 192.168.2.2/24

 

DNS hat nichts auf dem externen Interface des ISA zu suchen. Leerlassen!

 

Internes Interface: IP 192.168.1.166/24, Gateway-IP -, DNS 192.168.1.201/24

 

OK. In der Bindungsreihenfolge bitte nach ganz oben, danach dann das externe Interface.

 

 

ISA-Konfiguration (EDGE-Firewall):

Netzwerke:

Intern 192.168.1.0-192.168.1.255, 192.168.2.0-192.168.2.255

 

Sagtest du nicht, dass du das .2 rausgenommen hast?

 

Netzwerkregeln:

Default

Internetzugriff ist ein NAT von "Intern" nach "Extern"

 

Und woher weiß dein ISA wo extern ist?

 

IP-Adressen:

192.168.2.2 Internes Interface Watchguard Firewall

192.168.2.1 Externes Interface ISA

192.168.1.166 Internes Interface ISA

192.168.1.201 Interner DNS-Server

 

OK.

 

 

Bye

Norbert

Link zu diesem Kommentar

Also steht dort nur noch 192.168.1.0 drin?

 

Es steht nur noch 192.168.1.0 im Netzwerksegment "Intern" drin.

 

Was irgendwie logisch erscheint, da das ne Firewall ist und du erstmal den Zugriff erlauben mußt. ;)

 

Ich habe neben dem Default-Netzwerk "Extern" , welches der ISA bei der Installation generiert hat, ein zusätzliches Externes Netzwerk "ISA-EXTERN" mit 192.168.2.0-192.168.2.255 eingerichtet. Danach habe ich 2 Netzwerkregeln eingerichtet.

 

1. "Intern" zu "ISA-EXTERN" als Route

2. "ISA-EXTERN" zu "EXTERN" als NAT

 

Weiterhin habe ich eine Zugriffsrichtlinie für "ISA-EXTERN" nach "EXTERN" generiert und ganz nach oben gestellt. Ohne Erfolg!

 

Schau ins ISA Log woran es liegt.

 

Kann nur mit dem ISA zusammenhängen.

 

Und wir sollen jetzt raten?

 

Ich hoffe wir finden gemeinsameine Lösung.

 

Da denkst du richtig. Solange dein ISA nicht weiß wo innen und aussen ist und du entsprechende Regeln nicht definiert hast, wird das nix.

 

Zugriffsregel habe ich wie oben beschrieben definiert.

 

DNS hat nichts auf dem externen Interface des ISA zu suchen. Leerlassen!

 

Habe ich herausgenommen.

 

OK. In der Bindungsreihenfolge bitte nach ganz oben, danach dann das externe Interface.

 

Das interne Interface stand schon ganz oben.

 

 

Gruß klixer

Link zu diesem Kommentar
Ich habe neben dem Default-Netzwerk "Extern" , welches der ISA bei der Installation generiert hat, ein zusätzliches Externes Netzwerk "ISA-EXTERN" mit 192.168.2.0-192.168.2.255 eingerichtet.

 

Wozu denn? Alles was nicht 192.168.1 ist ist für den ISA extern. ;)

Schmeiß das weg.

 

Danach habe ich 2 Netzwerkregeln eingerichtet.

 

1. "Intern" zu "ISA-EXTERN" als Route

2. "ISA-EXTERN" zu "EXTERN" als NAT

 

Auch weg.

 

Weiterhin habe ich eine Zugriffsrichtlinie für "ISA-EXTERN" nach "EXTERN" generiert und ganz nach oben gestellt. Ohne Erfolg!

 

Logo kein Erfolg. Ist ja auch vollkommen "verkonfiguriert".

 

Kann nur mit dem ISA zusammenhängen.

 

Eher mit dem der davor sitzt und zu konfigurieren versucht. ;)

 

 

Bye

Norbert

Link zu diesem Kommentar

Bin jetzt einen Schritt weiter.

 

Das heißt, dass er das 192.168.2.0 jetzt als externes Netzwerk "akzeptiert". Musste eine Weiterleitungsregel auf dem internen DNS auf die Watchguard setzen, da der interne DNS ja keine externe URL's auflösen kann. Eine zweite Sache war bei mir der Webblocker de Watchguard, der den Datenverkehr nichtdurchlassen wollte.

 

Wie SIe sehen eine gewachsene Struktur,die ich nicht von Anfang an betreut habe.

 

Vielen Dank erst einmal.

 

Gruß klixer

Link zu diesem Kommentar

Das heißt, dass er das 192.168.2.0 jetzt als externes Netzwerk "akzeptiert". Musste eine Weiterleitungsregel auf dem internen DNS auf die Watchguard setzen, da der interne DNS ja keine externe URL's auflösen kann.

 

OK, aber das sind Grundlagen, von denen ich ausging.

 

Eine zweite Sache war bei mir der Webblocker de Watchguard, der den Datenverkehr nichtdurchlassen wollte.

 

Man man man

https://www.mcseboard.de/post2-985525.html

Ich würde empfehlen auf der Watchguard https auf den ISA durchzulassen (ohne Filterung o.ä.).

 

Wie SIe sehen eine gewachsene Struktur,die ich nicht von Anfang an betreut habe.

 

Wir können ruhig beim du bleiben. ;)

 

Bye

Norbert

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...