Einzelnen Beitrag anzeigen
Alt 22.03.2004, 11:12   #12
LouCypher
der da unten wohnt
 
Benutzerbild von LouCypher
 
Registriert seit: 15.07.2000
Alter: 52
Beiträge: 11.502


Standard

gilt aber nur für exchange 2003 im zusammenhang mit RPC over HTTP.

Zitat:
Outlook 2003 erlaubt es, allein über HTTP/HTTPS eine gesicherte Verbindung zwischen Client und Server aufzubauen und sowohl aktiv zu arbeiten als auch zu replizieren. Dies kann eine sinnvolle Alternative zu einem VPN sein. Allerdings sind die Voraussetzungen zum Einsatz zu beachten:

Ehe man RCP over HTTP einsetzen kann muss Windows 2003 Server auf folgenden Systemen installiert sein

Auf allen Exchange 2003 Servern, auf denen Postfächer liegen, die über RPC over HTTP erreicht werden müssen
Alle Exchange 2003 Frontend Server, die als RPC Proxy genutzt werden
Alle Globalen Katalogserver, die von Outlook 2003 und Exchange 2003 genutzt werden. (Das Active Directory ersetze den Exchange 5.x Verzeichnisdienst)
Zusätzlich gilt

Exchange 2003 muss auf allen Servern installiert sein, die Postfächer für RPC over HTTP bereitstellen
Alle Clients müssen Outlook 2003 und Windows XP SP1 oder neuer nutzen mit dem Patch 331320, "Windows XP Patch: RPC Updates Needed for Exchange Server 2003 Beta"
Sie sollten nicht ohne entsprechende Firewall die RPC-Funktion über das Internet frei schalten

Port 135 brauchst dafür nicht 80 bzw. 443 reicht, nachdem er aber vom 135'er port schriebt wirds wohl kein exchange 2003 mit RPC over HTTP sein, und daher mein erster post. Dass ein offener 135'er port ein risiko darstellt ist ja seit dem allen blaster bekannt. Wie mans beim 2000'er genau macht weis ich um ehrlich zu nicht weil es genügend sichere methoden gibt und ich mich nie mit dieser kamikaze aktion auseinander gesetzt hab. Hier gibts ein paar tips:


Zitat:
Um den E-Mail-Clients vollen Zugriff auf den Server zu ermöglichen, muss man vier Ports durch die Firewall hindurch zum Windows 2000 Exchange Server in der DMZ öffnen. Der erste dieser vier Ports ist TCP 135 (RPC Endpoint Mapper).

Drei weitere Ports werden für die MAPI-Kommunikation des Clients zum Exchange Server verwendet. Obwohl diese Ports normalerweise beliebige Ports mit hoher Nummer sein können, empfiehlt sich die statische Zuweisung mithilfe von zwei Registry-Schlüsseln, um Sicherheitsalbträumen vorzubeugen. Man öffnet den Registrierungs-Editor (Regedt32.exe) und nimmt die entsprechenden Änderungen an den folgenden Schlüsseln vor:

Schlüssel 1


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\
MSExchangeSA\Parameters

Microsoft Exchange System Attendant Request For Response (SA RFR) Interface:
Name: TCP/IP Port
Typ: REG_DWORD
Wert: Wählen Sie einen ungenutzten Port, dessen Nummer größer als 1024 ist.

Microsoft Exchange Directory Name Service Provider Interface (NSPI) Proxy Interface:
Name: TCP/IP NSPI Port
Typ: REG_DWORD
Wert: Wählen Sie einen ungenutzten Port, dessen Nummer größer als 1024 ist.
Schlüssel 2


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\
MSExchangeIS\ParametersSystem

Microsoft Exchange Information Store Interface:
Name: TCP/IP port
Typ: REG_DWORD
Wert: Wählen Sie einen ungenutzten Port, dessen Nummer größer als 1024 ist.
____________________________________
Greetings
LouCypher
LouCypher ist offline   Mit Zitat antworten