Triển khai Edge Transport Server trong vùng DMZ với ISA 2006 BackToBack

194 166 0
Triển khai Edge Transport Server trong vùng DMZ với ISA 2006 BackToBack

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Triển khai Edge Transport Server vùng DMZ với ISA 2006 Back-To-Back Sau thời gian hì hục làm xong mơ hình triển khai Edge Transport Server vùng DMZ với ISA Back-To-Back Có sai xót mong Thầy bạn góp ý sửa chữa Để hiểu rõ hơn, bạn nên tham khảo viết sau: Giả sử nội ta có domain domX.local Bên ngồi ta có domain domX.com I Cấu hình TCP/IP: DC & HT Server: ISA Back-End: Domain member có NIC, NIC nối vào LAN, NIC nối với Perimeter network (vùng DMZ) External DNS: ET Server (Stand alone server): ISA Front-End (Stand alone server): ISP Router & DNS: Client: II Cấu hình bản: Tại máy DC: Cài đặt Exchange 2007 SP1 DC1 với role: Client Access Server Role, Mailbox Server Role Hub Transport Server Role Tạo mailbox u1/123, u2/123 để test mail Cấu hình lại DNS DC: Tạo RLZ 203.162.1.x Subnet, tạo host “edge” MX record trỏ máy ET Server Cấu hình ISA Back-End: Cấu hình Back-End template: Mở ISA, vào Network > Template > Chọn Back Firewall Chọn Export để save lại cấu hình (có thể bỏ qua) nhấn Next để tiếp tục Định nghĩa range IP mạng LAN Trên ISA Front-End, mở port 443 Trên máy Client, mở IE, truy cập https://mail.domx.com/owa, nhấn vào View Certificate, thấy dấu chéo đỏ (không Trusted) Ta tiến hành download Trusted CA từ DC (certnew.cer) import vào máy Client Trên máy Client, mở IE, truy cập https://mail.domx.com/owa thành công Remote Control Edge Transport Server: Trong LAN, ta dễ dàng cấu hình ET Server cách cho phép Remote Desktop qua ISA Back-End Tạo rule cho phép Remote Desktop ISA Back-End Trên máy DC, vào Run gõ mstsc /console, nhấn Connect Truy cập thành công ET Server Remote Desktop Connection chế độ Console Các bạn thực publish IMAP4 & IMAP4S, Outlook Anywhere (RPC Over HTTPS)… Lưu ý: Khi cấu hình RPC Over HTTPS, phải xin lại certificate cho Default Website trùng với tên truy cập từ bên ngoài, việc giải vấn đề phát sinh thay đổi certificate xem http://www.nhatnghe.com/forum/showthread.php?t=25855 ... DC & HT Server: ISA Back-End: Domain member có NIC, NIC nối vào LAN, NIC nối với Perimeter network (vùng DMZ) External DNS: ET Server (Stand alone server) : ISA Front-End (Stand alone server) :... HUB EDGE 3 Cấu hình Edge Transport Server: Tạo Persisten route từ ET Server vào LAN qua ISA Back-End Kiểm tra ET Server phân giải FQDN HT Server Tiến hành trỏ DNS Suffix domx.local Cài đặt Edge. .. Y để xác nhận Trên ISA Back-End, tạo Access rule sau phép ET Server đồng thời gian với máy DC (bạn mở port UDP 123 ISA Back-End ISA Front-End để DC Edge đồng thời gian với server internet) Đồng

Ngày đăng: 08/11/2017, 15:37

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan