Exchange 2010 с пакетом обновления 1 (SP1) и RDG (роль шлюза удаленного рабочего стола) и VPN (роль сервера удаленного доступа) - все в одной коробке, в DMZ?

Мы обнаруживаем, что RDG (роль шлюза удаленного рабочего стола) и VPN (роль сервера удаленного доступа) и роли Exchange не хотят нормально играть на одном компьютере с Server 2008 R2.

По этой причине мы перешли к их виртуализации в Hyper-V на двух отдельных машинах: ВМ 1 и ВМ 2.

Шлюз удаленного рабочего стола и VPN (sstp; сервер удаленного доступа) работают на сервере 2008 R2 Std на виртуальной машине № 1.

Мы хотим виртуализировать наш Exchange на Server 2008 R2 Std на ВМ #2.

На данный момент у нас только один IP-адрес. Port 80 а также 443 направлены на VM#1, Port 25 направлен на VM#2, Мы могли бы легко развернуть пограничный сервер для обмена на VM#1 и указать порт 25 на VM#1.

Здесь нет TMG/ISA, Обратного прокси тоже нет.

У нас есть SAN/UCC SSL-сертификат от третьей стороны для:

  • mail.ourdomain.com
  • autodiscover.ourdomain.com
  • exchange.ourdomain.local <- виртуальная машина с почтовыми ящиками Exchange и транспортными ролями-концентраторами.
  • remote.ourdomain.local <- доступ VPN / RDP.

Мы хотели бы поддерживать виртуальные машины № 1 и ВМ № 2 в отличие от установки ролей Exchange CAS и Edge на виртуальной машине № 1 поверх того, что у нас есть в настоящее время.

Кто-нибудь советует, как лучше выполнить эту настройку с одним IP и одним сертификатом UCC/SAN, а не получать два IP-адреса от нашего провайдера и указывать второй IP для обмена на VM#2?

1 ответ

Решение

Подводя итог предложениям:

1) Получите новый IP от нашего интернет-провайдера специально для использования с Exchange. Таким образом, трафик порта 443 может быть направлен на Exchange без необходимой сложности настройки IAS/TMG или обратного прокси-сервера.

Если вы устанавливаете роль CAS на виртуальной машине с RDG и VPN, выполните следующие действия:

2) установить решение на основе SNI, которое может посмотреть на запрос SSL и сопоставить его с конкретным сертификатом для подключения к бирже.

3) использовать сертификат SAN/UCC, который охватывает

4) дополнительная конфигурация, позволяющая играть роль CAS в RDG: http://social.technet.microsoft.com/Forums/en-US/winserverTS/thread/1da9cd90-80f4-4087-9edf-2d9cfa1d312f/

Другие вопросы по тегам