Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.2 Exchange , OWA & Active Sync

Hallo zusammen,
ich möchte gerne über meine UTM meine Exchange Dienste OWA ,Active Sync und Outlook Anywhere veröffentlichen.

Welche Einstellungen muss ich den in der UTM - Webserver Protection einstellen ?

Folgenes Szeniario habe ich.

Im Moment läuft noch ein TMG 2010 die ja ersetzt werden soll.
mein OWA läuft unter
https://mail.***x.de/owa

Mein SSL Zertifikat für den Mailserver läuft für

https://mail.***x.de
und 
autodiscover.***x.de

ich möchte wenn ich https://mail.***x.de/owa eingebe mich mti meinen Windows Benutzername (AD Authentifizierung )und Kennwort an OWA anmelden können.

Meine UTM hat die Version: 9.201-23 und ist ein UTM 220

Gibt es da eine Anleitung die funktioniert und sicher ist ?


Vielen Dank


This thread was automatically locked due to age.
Parents
  • Ok, jetzt versteh ich. Bei mir ist alles eingeschaltet bis auf die Anamolien. Das Profil ist nach Vorlage von Sophos gemacht worden. Ich bin mit der Vorlage nicht ganz einverstanden. Du hast das Rigid Filtering eingeschaltet. Wenn du das einschaltest werden wesentlich mehr Filter angewendet.

    Du hast nun zwei Möglichkeiten, schalte die HTTP Policy wieder ein und das Rigid Filtering aus oder schalte die HTTP Policy ein und beobachte den Log. Die entsprechenden IDs die nun Probleme bereiten trägst du zus. unter Skip Filter Rules ein.

    Damit hast du eine wesentlich höhere Sicherheit erreicht. Rigid Filterung bedeutet strenge Filterung. Dabei werden die Anfragen wesentlich genauer inspiziert.

    Im englischen Forum geht kaum einer darauf ein. Scheinbar sind wir deutschen doch Vorreiter wenn es um möglichst hohe Sicherheit geht. 

    Hier mal ein Beispiel meiner Ausschlüsse für Activesync:
    960010
    970901
    981200
    981205
    981203
    960015
    960009

    Im Anhang findest du noch ein Screenshot meiner Konfiguration für ActiveSync. Wenn OWA auch mit dem Firewall Profil abgedeckt werden muss, müssen hier noch zus. Ausschlüsse definiert werden. 

    Ich würde immer empfehlen für jeden Dienst ein eigenes Firewall Profil zu erstellen. Spätestens wenn OA mit ins Spiel kommt wird es kritisch. Bei OA muss alles aus bis auf pass Outlook anywhere. OA Traffic wird dann nur ungefiltert durchgereicht und die anderen Dienste sind auch nicht ausreichend abgesichert.

    vg
    mod
Reply
  • Ok, jetzt versteh ich. Bei mir ist alles eingeschaltet bis auf die Anamolien. Das Profil ist nach Vorlage von Sophos gemacht worden. Ich bin mit der Vorlage nicht ganz einverstanden. Du hast das Rigid Filtering eingeschaltet. Wenn du das einschaltest werden wesentlich mehr Filter angewendet.

    Du hast nun zwei Möglichkeiten, schalte die HTTP Policy wieder ein und das Rigid Filtering aus oder schalte die HTTP Policy ein und beobachte den Log. Die entsprechenden IDs die nun Probleme bereiten trägst du zus. unter Skip Filter Rules ein.

    Damit hast du eine wesentlich höhere Sicherheit erreicht. Rigid Filterung bedeutet strenge Filterung. Dabei werden die Anfragen wesentlich genauer inspiziert.

    Im englischen Forum geht kaum einer darauf ein. Scheinbar sind wir deutschen doch Vorreiter wenn es um möglichst hohe Sicherheit geht. 

    Hier mal ein Beispiel meiner Ausschlüsse für Activesync:
    960010
    970901
    981200
    981205
    981203
    960015
    960009

    Im Anhang findest du noch ein Screenshot meiner Konfiguration für ActiveSync. Wenn OWA auch mit dem Firewall Profil abgedeckt werden muss, müssen hier noch zus. Ausschlüsse definiert werden. 

    Ich würde immer empfehlen für jeden Dienst ein eigenes Firewall Profil zu erstellen. Spätestens wenn OA mit ins Spiel kommt wird es kritisch. Bei OA muss alles aus bis auf pass Outlook anywhere. OA Traffic wird dann nur ungefiltert durchgereicht und die anderen Dienste sind auch nicht ausreichend abgesichert.

    vg
    mod
Children
No Data