Jump to content

Forefront Threat Management Gateway


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Wir wollen/müssen in eine bestehende Firewallstruktur mit mehreren unterschiedlichen DMZ´s einen TMG integrieren. Da weiterhin nur die zentrale Firewall den Zugriff ins interne LAN bereitstellen soll, gibt es wohl ein dickes Problem: Laut den Beschreibungen unter Planning Forefront TMG network topology muss ein interface zwingend ins internen LAN zeigen; das hat mir auch ein Microsoft-Spezi so bestätigt. Ist dem wirklich so?

 

Wir hatten eigentlich geplant, das externe interface in eine von außen zugängliche bestehende DMZ zu integrieren und für das interne interface eine neue DMZ der bestehenden Firewall zu schaffen, worüber dann der Verkehr ins interne LAN geroutet würde. Daraus scheint aber wohl nichts zu werden, oder?

Link zu diesem Kommentar

Quark, TMG geht genauso als Single NIC configuration. ;) Allerdings werden dabei dann natürlich bestimmte Features wegfallen. Aber ich gehe mal davon aus, dass ihr das TMG für Exchange Reverse Proxy nutzen wollt, oder?

 

Bye

Norbert

 

PS: Und ja single NIC ist auch von MS supported. Müßte ich kurz suchen, aber bei Bedarf zum Vorlegen beim "MS Spezi"... ;)

Link zu diesem Kommentar

Jepp, soll für Exchange, aber ggf. auch zukünftig für Sharepoint eingesetzt werden. Um sich die volle Funktionalität nicht zu verbauen, soll halt über 2 NICs gearbeitet werden. Wer weiß, was noch alles kommt....

 

Im Cisco-Forum habe ich eben gesehen, dass bei einer Lösung der TMG hinter der FW installiert wird. Hieße also, dass ich mein jetziges inside der FW an das outside des TMG hänge und die interne NIC des TMG dann ins LAN. Macht das unter den gegebenen Umständenden denn Sinn? Dazu müsste ich natürlich einige Änderungen vornehmen und käme ohne einen Ausfall nicht herum. Oder wäre der Ansatz einen zweiten Weg ins LAN zu konfigurieren die sinnvollere Lösung?

 

Was wäre denn bei einem totalen Neuaufbau die sinnvollste/sicherste/bevorzugte Lösung?

Link zu diesem Kommentar

Wenn du dual NIC baust, hast du Designtechnisch ne Brücke. Ob das deinem Firewall-/DMZ Konzept entspricht mußt du entscheiden. Auch für Sharepoint brauchst du keine Dual NIC Konfig. In dem Fall, würde ich zu KISS greifen und mit single NIC arbeiten, wenn die all das kann, was du derzeit benötigst. ;)

 

Bye

Norbert

Link zu diesem Kommentar
Keep it stupid simple. ;)

 

Bye

Norbert

ups, vielleicht schlägt es ja manchmal doch durch, dass ich vom Land komme :cool:

 

By the way, erfahre gerade, dass ein UAG-System aufgesetzt werden soll und hier zwingend zwei NICs benötigt werden. Warum allerdings UAG und nicht "nur" TMG weiß ich jetzt nicht, wer weiß, was da wieder alles geplant wird...:confused::confused::confused:

Link zu diesem Kommentar
  • 2 Wochen später...

Hallo zusammen,

kurze Frage zum Thema oben: hat einer von euch eine Anleitung für TMG single Nic konfig, um damit OWA Exchange Reverse Proxy einzusetzen. Bei der TMG Konfig verzweifele ich langsam...

TMG & Edge auf einer Maschine innnerhalb der DMZ, Cisco ASA regelt alles weitere. Ich habe vorher noch nie mit TMG oder ISA gearbeitet.

Bislang habe ich zu dieser Konfigurationleider noch nichts gefunden.

Für jede Hilfe wäre ich sehr dankbar...

 

mfg

loppo

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...