This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Exchange on the DMZ

Hello,

I have an Astaro Security Gateway 7. I want to put the exchange server on the DMZ. 
What i have done till now is enabling the 3rd interface on Astaro, putting the IP 192.168.1.1 . From the otherside i connect the exchange to the DMZ and give the exchange IP: 192.168.1.10 . My Internal network is 192.168.0.0 . I made a static dns entry for the exchange account, also i made a PF any any from internal to DMZ. Now i ping the exchange from the internal network and it replies successfully. But the problem is outlook cannot access the exchange account, and i don't know why, also i cannot access the exchange via web, it asks for username and password but whatever i write it gives me unsuccessful.
So could you please provide me with the right steps, as i want the external users to access the exchange web. 

Thanks In Advance


This thread was automatically locked due to age.
Parents
  • I believe you will have to specifically open ports 135 for RPC etc even when you use ANY in your packet filter definitions. Look at your packet filter logs and see what is being blocked.

    Simple server publishing rules would work fine for outside access. Make sure you DNAT any http/https to exchange server and add packet filter rule either manually or automatic to allow ANY to exchange port 80/443 etc
    HTH[:D]
  • I made all the possible solutions. but i didn't succeed. All what i want is to put the exchange server on the dmz and let the external users access the web (OWA). I made the PF and the DNAT, SNAT, open the port 80 from external to the DMZ. I tried to test it from an external network with no hope. from the external network i  opened the live log on astaro and i found that 
    (Default DROP  TCP to astaro IP port 80)
    Why it is dropping the access to port 80 which is i allowed it in PF.
    All what i want is accessing the website on the DMZ from the external network.

    Thanks in advance
  • Have you followed the guidelines in KB article 239708, scenario 1? Actually, you can save a few step by just doing the DNAT and selecting the automatic packet filter option.
    One common mistake with NAT rules- make sure you do not bind host or network definitions to a specific interface, it can have unintended consequences.
Reply
  • Have you followed the guidelines in KB article 239708, scenario 1? Actually, you can save a few step by just doing the DNAT and selecting the automatic packet filter option.
    One common mistake with NAT rules- make sure you do not bind host or network definitions to a specific interface, it can have unintended consequences.
Children