This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Sophos UTM Home in DMZ für WAF Exchange2016

Hallo,

Ich habe in meinem privaten Netz eine LTE Firewall der Marke Fortigate in Betrieb

Ist es möglich die UTM Home in die DMZ von der Fortigate zu setzen und dann über diesen den Exchange Server(OWA, Active Sync usw) zu veröffentlichen?

Ich habe im Netz einige Anleitungen zu veröffentlichen vom Exchange gefunden. Nur bei diesen ist die Sophos die Hauptfirewall.

Daher meine Frage wie ich das am besten konfigurieren soll.

Kann ich die UTM auch mit einer Nic betreiben um den Exchange zu veröffentlichen? Beim Setup mit nur 1er NIC meckert er das an und bricht dann ab.

Sinnvoll wenn ich die WAN der UTM mit der DMZ verbinde und die 2te Schnittstelle direkt dann ins LAN hänge? Eventuell gibt es dann Probleme mit dem Routing, oder?

Bitte um Infos wie ich das am besten Konfigurieren kann. Danke.

 

LG

Max



This thread was automatically locked due to age.
Parents
  • Hallo Max,

    Erstmal herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    You should only need a single NIC if the goal is to provide reverse-proxy for OWA, ActiveSync, etc.  In your Fortigate, forward the desired ports to the UTM and make a route sending all traffic bound for Exchange to the UTM.  In the UTM, also make firewall rules allowing all traffic from the Exchange server to the Internet.  In your Exchange server, change the default gateway to the IP of the UTM.  Fertig!

    Note the warning about two NICs in #3.1 in Rulz.

    Also note that if this is a business environment, the only available free license is the Essentials license that does not include WAF.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

Reply
  • Hallo Max,

    Erstmal herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    You should only need a single NIC if the goal is to provide reverse-proxy for OWA, ActiveSync, etc.  In your Fortigate, forward the desired ports to the UTM and make a route sending all traffic bound for Exchange to the UTM.  In the UTM, also make firewall rules allowing all traffic from the Exchange server to the Internet.  In your Exchange server, change the default gateway to the IP of the UTM.  Fertig!

    Note the warning about two NICs in #3.1 in Rulz.

    Also note that if this is a business environment, the only available free license is the Essentials license that does not include WAF.

    MfG - Bob (Bitte auf Deutsch weiterhin.)

Children
No Data