Exchange 2010 с пакетом обновления 1 (SP1) и RDG (роль шлюза удаленного рабочего стола) и VPN (роль сервера удаленного доступа) - все в одной коробке, в DMZ?
Мы обнаруживаем, что RDG (роль шлюза удаленного рабочего стола) и VPN (роль сервера удаленного доступа) и роли Exchange не хотят нормально играть на одном компьютере с Server 2008 R2.
По этой причине мы перешли к их виртуализации в Hyper-V на двух отдельных машинах: ВМ 1 и ВМ 2.
Шлюз удаленного рабочего стола и VPN (sstp; сервер удаленного доступа) работают на сервере 2008 R2 Std на виртуальной машине № 1.
Мы хотим виртуализировать наш Exchange на Server 2008 R2 Std на ВМ #2.
На данный момент у нас только один IP-адрес. Port 80
а также 443
направлены на VM#1
, Port 25
направлен на VM#2
, Мы могли бы легко развернуть пограничный сервер для обмена на VM#1 и указать порт 25 на VM#1.
Здесь нет TMG/ISA
, Обратного прокси тоже нет.
У нас есть SAN/UCC
SSL-сертификат от третьей стороны для:
- mail.ourdomain.com
- autodiscover.ourdomain.com
- exchange.ourdomain.local <- виртуальная машина с почтовыми ящиками Exchange и транспортными ролями-концентраторами.
- remote.ourdomain.local <- доступ VPN / RDP.
Мы хотели бы поддерживать виртуальные машины № 1 и ВМ № 2 в отличие от установки ролей Exchange CAS и Edge на виртуальной машине № 1 поверх того, что у нас есть в настоящее время.
Кто-нибудь советует, как лучше выполнить эту настройку с одним IP и одним сертификатом UCC/SAN, а не получать два IP-адреса от нашего провайдера и указывать второй IP для обмена на VM#2?
1 ответ
Подводя итог предложениям:
1) Получите новый IP от нашего интернет-провайдера специально для использования с Exchange. Таким образом, трафик порта 443 может быть направлен на Exchange без необходимой сложности настройки IAS/TMG или обратного прокси-сервера.
Если вы устанавливаете роль CAS на виртуальной машине с RDG и VPN, выполните следующие действия:
2) установить решение на основе SNI, которое может посмотреть на запрос SSL и сопоставить его с конкретным сертификатом для подключения к бирже.
3) использовать сертификат SAN/UCC, который охватывает
4) дополнительная конфигурация, позволяющая играть роль CAS в RDG: http://social.technet.microsoft.com/Forums/en-US/winserverTS/thread/1da9cd90-80f4-4087-9edf-2d9cfa1d312f/