Wechseln zu:Navigation, Suche
Wiki
K (Lauritzl verschob die Seite UTM/APP/Reverse Proxy-Exchange nach UTM/APP/Reverse Proxy-Exchange v11.7, ohne dabei eine Weiterleitung anzulegen)
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Set_lang}}
{{DISPLAYTITLE:Reverse-Proxy Exchange}}


== Informationen ==
Letze Anpassung zur Version: '''11.7'''
<br>
Bemerkung: Artikelanpassung
<br>
Vorherige Versionen: -
<br>
==Einleitung==
Mit dieser Dokumentation zeigen wir, wie der Reverse Proxy eingerichtet werden muss, um aus dem Internet Zugriff auf die „Outlook Web App“ kurz OWA eines Microsoft Exchange Server zu erlauben.


{{#vardefine:headerIcon|spicon-utm}}
[[Datei:Reverse-Proxy OWA.png|500px|center]]
{{:UTM/APP/Reverse_Proxy-Exchange.lang}}


</div>{{DISPLAYTITLE:{{#var:display}}}}{{Select_lang}}{{TOC2|Bild=Reverse-Proxy OWA.png}}
 
'''{{#var:head}}'''
Voraussetzung dafür ist ein voll funktionsfähiger Exchange Server mit bereits importierten Zertifikaten, bei dem auch schon mit einer [[Howtos-V11/Portweiterleitungen#Portweiterleitung | Portweiterleitung]] das OWA aufgerufen werden konnte.
==Einrichtung des Reverse Proxy mit Exchange==
 
 
 
===Vorbereitungen===
====Zertifikat====
Da das OWA des Exchange nur über eine SSL-Verschlüsselte Verbindung erreichbar ist, wird ein Zertifikat benötigt. Dieses kann über eine öffentliche Zertifizierungsstelle erworben, kann aber auch über die UTM selbst erstellt werden.
 
Ein wichtiger Punkt bei diesem Zertifikat ist, dass der Common Name mit der externen Domain identisch ist. Wird also vom Client wie in unserem Beispiel die Domain ‘‘‘owa.ttt-point.de‘‘‘ aufgerufen, muss der Name des Zertifikats ebenfalls ‘‘‘owa.ttt-point.de‘‘‘ lauten.
Sind Subdomains vorhanden wie zum Beispiel zusätzlich ‘‘‘web.ttt-point.de‘‘‘, kann auch ein sogenanntes Wildcard Zertifikat erstellt werden. In unserem Beispiel also ‘‘‘*.ttt-point.de‘‘‘.
 
Die Zertifikatsverwaltung befindet sich im Menü ‘‘‘Authentifizierung‘‘‘, Untermenü ‘‘‘Zertifikate‘‘‘.
Es muss, wenn noch nicht vorhanden, ein ‘‘‘CA‘‘‘ (Certification Authority) erstellt werden und anschließend, basierend auf diesem CA, das Zertifikat für die Domain.
Weitere Informationen zum erstellen von Zertifikaten befinden sich im Wiki [[Zertifikate | Zertifikate]]
 
====Portfilterregel====
Ein weiterer wichtiger Punkt ist, dass der Zugriff über den Reverse-Proxy auf den Exchange über die Portfilter-Regeln zugelassen werden muss.
 
Hierbei ist eine Portfilterregel notwendig, die den Zugriff aus dem Internet auf die UTM, also auf das externe Interface für den Dienst ‘‘‘HTTPS‘‘‘ steuert.
 
[[Datei:UTM116_AI_PFrprulehttps.png|600px|center]]
 
 
Zu beachten ist, dass wenn noch Portweiterleitungen zu diesem Exchange Server bestehen, diese deaktiviert bzw. gelöscht werden.
 
====User Webinterface Port====
[[Datei: UTM116_AI_NSEusrwebport.png|200px|thumb|right|User Webinterface Port]]
In der Werkseinstellung ist der Port 443 schon vom User-Webinterface der UTM belegt. Dieser muss dann auf einen anderen Port umgelegt werden.
Die Einstellungen dazu befinden sich im Menü ‘‘‘Netzwerk‘‘‘, Untermenü ‘‘‘Servereinstellungen‘‘‘ im Abschnitt ‘‘‘Webserver‘‘‘.
 
 
 
 
 
 
 
 
 
 
 
===Einrichtung===
Die Einstellungen für den Reverse Proxy befinden sich im Menü Anwendungen unter dem Untermenü Reverse-Proxy.
 
Mit einem Klick auf die Schaltfläche [[Datei:UTM116_AI_ARPrpassiB.png|120px]] öffnet sich der Assistent.
 
====Assistent====
[[Datei: UTM116_AI_ARPassiS1.png|200px|thumb|right|Reverse-Proxy Assistent Step 1]]
Im Step 1 wird eingerichtet, welcher Host im internen Netzwerk über welchen Port vom Reverse-Proxy angesprochen werden soll.
 
Ist der Host schon als Netzwerkobjekt angelegt, kann dieser im Auswahlfeld ‘‘‘Zielserver‘‘‘ ausgewählt werden.
 
 
 
 
 
 
[[Datei: UTM116_AI_ARPassiS1nno.png|200px|thumb|right|Reverse-Proxy Assistent Step 1]]
Sollte das nicht der Fall sein, kann über den Auswahlpunkt ‘‘‘Server anlegen‘‘‘ für den Zielserver ein Netzwerkobjekt über den Assistenten angelegt werden.
 
Da der OWA des Exchange nur über eine Verschlüsselte Verbindung angesprochen werden kann, wird der Port 443 gewählt und der Punkt ‘‘‘SSL benutzen:‘‘‘ aktiviert.




{{#var:ver}} '''11.8.13''' <small>(03.2021)</small>
<br>
{{cl| 1={{#var:neu}} | 2=
* {{#var:neu--kein-ntlm}}
* {{#var:neu--Assistent-drei-Schritte}}
<li class="list--element__alert list--element__warning">{{#var:neu--Hinweis zur cert-auth}}</li>
}}
<br>
{{#var:prev}} [[UTM/APP/Reverse_Proxy-Exchange_v11.7 | 11.7]]
<br>




----




=== {{#var:Voraussetzung}} ===
{{#var:Voraussetzung--desc}}




=== {{#var:Vorbereitungen}} ===
<div class="Einrücken">


==== {{#var:Zertifikat}} ====
[[Datei: UTM116_AI_ARPassiS2.png|200px|thumb|right|Reverse-Proxy Assistent Step 2]]
{{#var:Zertifikat--desc}}
Im Step 2 geht es darum, wie die UTM aus dem Internet angesprochen wird, damit der Reverse-Proxy auf diese Anfrage reagiert.


<li class="list--element__alert list--element__hint">{{#var:Zertifikat--Hinweis-CName}}</li>
Unter ‘‘‘Externer Domainname:‘‘‘ wird die Domain (ttt-point.de) mit einer zusätzlichen Subdomain (owa) eingetragen, über die der Client auf das OWA zugreifen darf.
Es kann hier auch die öffentliche IP-Adresse eingetragen werden, die der Client aus dem Internet aufruft. Allerdings ist es dann nicht möglich über zusätzliche Subdomains einzelne Server zu unterscheiden.


----
Im Feld ‘‘‘Modus:‘‘‘ wird hier ‘‘‘HTTPS‘‘‘ und als ‘‘‘SSL-Proxy Port:‘‘‘ 443 ausgewählt.
Im Auswahlfeld ‘‘‘SSL-Zertifikat‘‘‘ wird nun das vorher angelegte Zertifikat ausgewählt.


==== {{#var:Portfilterregel}} ====
Mit dem Klick auf die Schaltfläche [[Datei:UTM116_AI_FertigB.png|40px]] wird die Eirichtung mit dem Assistenten abgeschlossen. Der Reverse Proxy ist nun für den Zugriff auf den Exchange Server für OWA eingerichtet.
<div class="float right">
{| class="sptable2 spezial pd5 tr--bc__white"
|- class="bold small no1cell"
| class="Leerzeile" |  ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|-
| {{spc|drag|o|-}} ||  16|| {{spc|world|o|-}} internet  || {{spc|interface|o|-}} external-interface || {{spc|tcp|o|-}} https ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
</div>
{{#var:Portfilterregel--desc}}


----


==== {{#var:User Webinterface Port}} ====
===ACL Set anpassen===
{{pt3| {{#var:User Webinterface Port--Bild}} }}
Um sicher zu gehen das nur auf den OWA zugriffen werden kann und nicht auf die Administrations-Weboberfläche des Exchange ECP muss allerdings noch das ACL Set angepasst werden.
{{#var:User Webinterface Port--desc}}<br><br>
{{b|{{#var:User Webinterface Port}}: }} {{ic|443|c}} &emsp;→&emsp; {{ic|4443|c}}<br><br>
{{Button|{{#var:Speichern}} }}<br><br><br>


----
Um dieses zu erreichen müssen wir ein weiteres ACL Set hinzufügen, dass dafür sorgt, dass nur /owa aufgerufen werden kann.


<br><br>
Dazu wird unter Reverse-Proxy der Reiter ‘‘‘ACLSETS‘‘‘ aufgerufen und das angelegte ACL Set ‘‘‘acl-Exchange‘‘‘ bearbeitet.
==== {{#var:IIS Einstellungen}} ====
Es öffnet sich ein Fenster mit einem Eintrag ‘‘‘Typ dstdomain; Argument owa.ttt-point.de‘‘‘
<li class="list--element__alert list--element__warning">{{#var:IIS Einstellungen--desc}}</li>
<br clear=all>
</div>
----


=== {{#var:Einrichtung}} ===
[[Datei: UTM116_AI_ARPaclowaneu.png|200px|thumb|right|Neues ACL für den OWA Filter]]
{{#var:Einrichtung--desc}}
Mit einem Klick auf die Schaltfläche [[Datei:UTM116_AI_ARPaclhinzB.png|70px]] wird ein neues ACL hinzugefügt.


==== {{#var:Assistent}} ====
Als ‘‘‘Typ‘‘‘ wird hier ‘‘‘urlpath_regex‘‘‘ ausgewählt.
{| class="sptable2 pd5 zh1"
Wie der ‘‘‘Typ‘‘‘ des ACL schon sagt, werden hier Reguläre Ausdrücke erwartet. Für den OWA Filter lautet das Argument daher:
|-
^/owa
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
|- class="Leerzeile"
| colspan="3" |
===== {{#var:Schritt 1}} =====
|-
| {{b|{{#var:Zielserver}} }} || {{Button|Exchange Server|dr}} || {{#var:Schritt 1--Zielserver--Netzwerkobjekt bereits angelegt--desc}} || class="Bild" rowspan="4" | {{Bild|{{#var:Schritt 1 Netzwerkobjekt bereits angelegt--Bild}} |{{#var:Schritt 1 Netzwerkobjekt bereits angelegt--cap}} }}
|-
| {{b|{{#var:Port}} }} || {{ic|443|c}} || {{#var:Port--desc}}
|-
| {{b|{{#var:SSL benutzen}} }} || {{ButtonAn|{{#var:ein}} }} || {{#var:SSL benutzen--desc}}
|- class="Leerzeile"
|
|-
| {{b|{{#var:Zielserver}} }} || {{Button|{{#var:Server anlegen}}|dr}} || {{#var:Zielserver--Server anlegen--desc}} || class="Bild" rowspan="7" | {{Bild|{{#var:Schritt 1 Netzwerkobjekt anlegen--Bild}} |{{#var:Schritt 1 Netzwerkobjekt anlegen--cap}} }}
|-
| {{b|{{#var:Servername}} }} || {{ic|Exchange Server}} || {{#var:Servername--desc}}
|-
| {{b|{{#var:IP-Adresse}} }} || {{ic| 192.168.145.2}} || {{#var:IP-Adresse--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|dmz1|dr}} || {{#var:Zone--desc}}<br><li class="list--element__alert list--element__hint">{{#var:Zone--Hinweis}}</li>
|-
| {{b|{{#var:Port}} }} || {{ic|443|c}} || {{#var:Port--desc}}
|-
| {{b|{{#var:SSL benutzen}} }} || {{ButtonAn|{{#var:ein}} }} || {{#var:SSL benutzen--desc}}
|- class="Leerzeile"
| || || class="right" | {{Button|{{#var:Weiter}} }}
|- class="Leerzeile"
| colspan="3" |
===== {{#var:Schritt 2}} =====
|-
| {{b|{{#var:Externer Domainname}} }} || {{ic|owa.ttt-point.de}} || {{#var:Externer Domainname--desc}}{{a|5}}<li class="list--element__alert list--element__hint">{{#var:Externer Domainname--Hinweis-IP}}</li> || class="Bild" rowspan="5" | {{Bild|{{#var:Schritt 2--Bild}} |{{#var:Schritt 2--cap}} }}
|-
| {{b|{{#var:Modus}} }} || {{Button|HTTPS|dr}} || {{#var:Modus--desc}}
|-
| {{b|{{#var:SSL-Proxy Port}} }} || {{ic|443|c}} || {{#var:SSL-Proxy Port--desc}}
|-
| {{b|{{#var:SSL-Zertifikat}} }} || {{Button|owa.ttt-point.de|dr}} || {{#var:SSL-Zertifikat--desc}}
|- class="Leerzeile"
| || || class="right" | {{Button|{{#var:Weiter}} }}
|- class="Leerzeile"
| colspan="3" |
===== {{#var:Schritt 3}} =====
|-
| {{b|{{#var:Authentifizierung weiterleiten}} }} || style="min-width:13.1em;" | {{Button|{{#var:Authentifizierung weiterleiten--val}}|dr}} || {{#var:Authentifizierung weiterleiten--desc}} || class="Bild" rowspan="3" | {{Bild|{{#var:Schritt 3--Bild}} |{{#var:Schritt 3--cap}} }}
|-
| {{b|{{#var:Authentifizierung}} }} || {{Button| {{#var:an}}|dr|w=5em}} || {{#var:Authentifizierung--desc}}<br>{{Einblenden|{{#var:IIS Einstellungen}}|{{#var:hide}}|true|dezent}}{{#var:IIS Einstellungen--desc}}</div></span>
|- class="Leerzeile"
| | || || class="right" | {{Button|{{#var:Fertig}} }}
|- class="blank"
| colspan="3" |
==== {{#var:ACL Set anpassen}} ====
{{#var:ACL Set anpassen--desc}}<br>
{{#var:Reiter}} {{Reiter|ACL Sets}} {{ic|acl-Exchange-Server}} {{Button||w}} {{Button|{{#var:ACL hinzufügen}}|+}}
| class="Bild" rowspan="4" | {{Bild|{{#var:ACL Set anpassen--Bild}} |{{#var:ACL Set anpassen--cap}} }}
|-
| {{b|{{#var:Typ}} }} || {{Button|urlpath_regex|dr}} || {{#var:Typ--desc}}
|-
| {{b|{{#var:Argument}} }} || {{ic|^/owa}} || {{#var:Argument--desc}}<br>
{{Einblenden|{{#var:Weitere Parameter}}|{{#var:hide}}|true|dezent}}
{{#var:Weitere Parameter--desc}}<br>
<li class="list--element__alert list--element__warning em2">{{#var:Weitere Parameter--Hinweis}}</li>
{{#var:Regex-Parameter}}


</div></span>
^(/owa|/autodiscover|/ecp|/ews|/oab|/Microsoft-Server-ActiveSync|/exchange)
|- class="Leerzeile"
| | || || class="right" | {{Button|{{#var:Speichern}} }} & {{Button|{{#var:Schließen}} }}<br>
{{Hinweis|!}} {{#var:Abschluss mit Speichern}}
|- class="Leerzeile"
| colspan="3" |
=== {{#var:Zertifikatsbasierte Authentifizierung}} ===
|- class="Leerzeile"
| colspan="3" | {{#var:Zertifikatsbasierte Authentifizierung--desc}}<br>'''{{#var:Zertifikatsbasierte Authentifizierung aktivieren}}''' || class="Bild" rowspan="13 | {{Bild|{{#var:Zertifikatsbasierte Authentifizierung--Bild}} |{{#var:Zertifikatsbasierte Authentifizierung--cap}} }}
|-
| {{b|{{#var:SSL-CA}} }} || {{Button|CA-ttt-Point|dr}} || {{#var:SSL-CA--desc}}
|- class="Leerzeile"
| colspan="3" | <br><li class="list--element__alert list--element__warning">{{#var:Zertifikatsbasierte Authentifizierung--Hinweis-Outlook}}</li>
|}


----
Mit einem Klick auf die Schaltfläche [[Datei:UTM116_AI_HinzB_(2).png|70px]] wird dieses hinzugefügt.


Abschließend müssen die Einstellungen noch gesichert werden.


=== {{#var:Übersicht}} ===
===Übersicht===
{{#var:Übersicht--desc}}
Die Einstellungen für dieses Szenario müssen dann folgendermaßen aussehen:


{{Gallery3| {{#var:Servergruppen--Bild}} | {{#var:Servergruppen--cap}}
[[Datei: UTM116_AI_ARPowa1.png|600px|thumb|center|Servergruppe]]
| {{#var:ACL-Sets--Bild}} | {{#var:ACL-Sets--cap}}
<br>
| {{#var:Sites--Bild}} | {{#var:Sites--cap}}
'''Achtung: Für Microsoft Activesync muss bei "Typ" der Wert "Zugangsdaten weiterleiten (client & proxy) ausgewählt werden. Außerdem muss in diesem Fall die Auth auf "on" stehen.'''
| {{#var:Einstellungen--Bild}} | {{#var:Einstellungen--cap}}<br>{{#var:Einstellungen--Hinweis}}
[[Datei: UTM116_AI_ARPowa2.png|600px|thumb|center|ACL Sets]]
| i=2}}
[[Datei: UTM116_AI_ARPowa3.png|600px|thumb|center|Sites]]
[[Datei: UTM116_AI_ARPowa4.png|600px|thumb|center|Einstellungen]]

Version vom 25. März 2021, 19:19 Uhr


Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Artikelanpassung
Vorherige Versionen: -

Einleitung

Mit dieser Dokumentation zeigen wir, wie der Reverse Proxy eingerichtet werden muss, um aus dem Internet Zugriff auf die „Outlook Web App“ kurz OWA eines Microsoft Exchange Server zu erlauben.

Reverse-Proxy OWA.png


Voraussetzung dafür ist ein voll funktionsfähiger Exchange Server mit bereits importierten Zertifikaten, bei dem auch schon mit einer Portweiterleitung das OWA aufgerufen werden konnte.

Einrichtung des Reverse Proxy mit Exchange

Vorbereitungen

Zertifikat

Da das OWA des Exchange nur über eine SSL-Verschlüsselte Verbindung erreichbar ist, wird ein Zertifikat benötigt. Dieses kann über eine öffentliche Zertifizierungsstelle erworben, kann aber auch über die UTM selbst erstellt werden.

Ein wichtiger Punkt bei diesem Zertifikat ist, dass der Common Name mit der externen Domain identisch ist. Wird also vom Client wie in unserem Beispiel die Domain ‘‘‘owa.ttt-point.de‘‘‘ aufgerufen, muss der Name des Zertifikats ebenfalls ‘‘‘owa.ttt-point.de‘‘‘ lauten. Sind Subdomains vorhanden wie zum Beispiel zusätzlich ‘‘‘web.ttt-point.de‘‘‘, kann auch ein sogenanntes Wildcard Zertifikat erstellt werden. In unserem Beispiel also ‘‘‘*.ttt-point.de‘‘‘.

Die Zertifikatsverwaltung befindet sich im Menü ‘‘‘Authentifizierung‘‘‘, Untermenü ‘‘‘Zertifikate‘‘‘. Es muss, wenn noch nicht vorhanden, ein ‘‘‘CA‘‘‘ (Certification Authority) erstellt werden und anschließend, basierend auf diesem CA, das Zertifikat für die Domain. Weitere Informationen zum erstellen von Zertifikaten befinden sich im Wiki Zertifikate

Portfilterregel

Ein weiterer wichtiger Punkt ist, dass der Zugriff über den Reverse-Proxy auf den Exchange über die Portfilter-Regeln zugelassen werden muss.

Hierbei ist eine Portfilterregel notwendig, die den Zugriff aus dem Internet auf die UTM, also auf das externe Interface für den Dienst ‘‘‘HTTPS‘‘‘ steuert.

UTM116 AI PFrprulehttps.png


Zu beachten ist, dass wenn noch Portweiterleitungen zu diesem Exchange Server bestehen, diese deaktiviert bzw. gelöscht werden.

User Webinterface Port

User Webinterface Port

In der Werkseinstellung ist der Port 443 schon vom User-Webinterface der UTM belegt. Dieser muss dann auf einen anderen Port umgelegt werden. Die Einstellungen dazu befinden sich im Menü ‘‘‘Netzwerk‘‘‘, Untermenü ‘‘‘Servereinstellungen‘‘‘ im Abschnitt ‘‘‘Webserver‘‘‘.






Einrichtung

Die Einstellungen für den Reverse Proxy befinden sich im Menü Anwendungen unter dem Untermenü Reverse-Proxy.

Mit einem Klick auf die Schaltfläche UTM116 AI ARPrpassiB.png öffnet sich der Assistent.

Assistent

Reverse-Proxy Assistent Step 1

Im Step 1 wird eingerichtet, welcher Host im internen Netzwerk über welchen Port vom Reverse-Proxy angesprochen werden soll.

Ist der Host schon als Netzwerkobjekt angelegt, kann dieser im Auswahlfeld ‘‘‘Zielserver‘‘‘ ausgewählt werden.




Reverse-Proxy Assistent Step 1

Sollte das nicht der Fall sein, kann über den Auswahlpunkt ‘‘‘Server anlegen‘‘‘ für den Zielserver ein Netzwerkobjekt über den Assistenten angelegt werden.

Da der OWA des Exchange nur über eine Verschlüsselte Verbindung angesprochen werden kann, wird der Port 443 gewählt und der Punkt ‘‘‘SSL benutzen:‘‘‘ aktiviert.





Reverse-Proxy Assistent Step 2

Im Step 2 geht es darum, wie die UTM aus dem Internet angesprochen wird, damit der Reverse-Proxy auf diese Anfrage reagiert.

Unter ‘‘‘Externer Domainname:‘‘‘ wird die Domain (ttt-point.de) mit einer zusätzlichen Subdomain (owa) eingetragen, über die der Client auf das OWA zugreifen darf. Es kann hier auch die öffentliche IP-Adresse eingetragen werden, die der Client aus dem Internet aufruft. Allerdings ist es dann nicht möglich über zusätzliche Subdomains einzelne Server zu unterscheiden.

Im Feld ‘‘‘Modus:‘‘‘ wird hier ‘‘‘HTTPS‘‘‘ und als ‘‘‘SSL-Proxy Port:‘‘‘ 443 ausgewählt. Im Auswahlfeld ‘‘‘SSL-Zertifikat‘‘‘ wird nun das vorher angelegte Zertifikat ausgewählt.

Mit dem Klick auf die Schaltfläche UTM116 AI FertigB.png wird die Eirichtung mit dem Assistenten abgeschlossen. Der Reverse Proxy ist nun für den Zugriff auf den Exchange Server für OWA eingerichtet.


ACL Set anpassen

Um sicher zu gehen das nur auf den OWA zugriffen werden kann und nicht auf die Administrations-Weboberfläche des Exchange ECP muss allerdings noch das ACL Set angepasst werden.

Um dieses zu erreichen müssen wir ein weiteres ACL Set hinzufügen, dass dafür sorgt, dass nur /owa aufgerufen werden kann.

Dazu wird unter Reverse-Proxy der Reiter ‘‘‘ACLSETS‘‘‘ aufgerufen und das angelegte ACL Set ‘‘‘acl-Exchange‘‘‘ bearbeitet. Es öffnet sich ein Fenster mit einem Eintrag ‘‘‘Typ dstdomain; Argument owa.ttt-point.de‘‘‘

Neues ACL für den OWA Filter

Mit einem Klick auf die Schaltfläche UTM116 AI ARPaclhinzB.png wird ein neues ACL hinzugefügt.

Als ‘‘‘Typ‘‘‘ wird hier ‘‘‘urlpath_regex‘‘‘ ausgewählt. Wie der ‘‘‘Typ‘‘‘ des ACL schon sagt, werden hier Reguläre Ausdrücke erwartet. Für den OWA Filter lautet das Argument daher:

^/owa
^(/owa|/autodiscover|/ecp|/ews|/oab|/Microsoft-Server-ActiveSync|/exchange) 

Mit einem Klick auf die Schaltfläche UTM116 AI HinzB (2).png wird dieses hinzugefügt.

Abschließend müssen die Einstellungen noch gesichert werden.

Übersicht

Die Einstellungen für dieses Szenario müssen dann folgendermaßen aussehen:

Servergruppe


Achtung: Für Microsoft Activesync muss bei "Typ" der Wert "Zugangsdaten weiterleiten (client & proxy) ausgewählt werden. Außerdem muss in diesem Fall die Auth auf "on" stehen.

ACL Sets
Sites
Einstellungen