Voraussetzung für diese Anleitung ist ein voll funktionsfähiger Exchange Server mit bereits importierten Zertifikaten, bei dem mit einer Portweiterleitung die OWA-SchnittstelleOutlook im Web. Früher: Outlook Web App aufgerufen werden kann.
Vorbereitungen
Zertifikat
Da OWAOutlook im Web. Früher: Outlook Web App nur über eine SSL-verschlüsselte Verbindung erreichbar ist, wird ein Zertifikat benötigt. Dafür gibt es verschiedene Möglichkeiten:
Ein Zertifikat einer öffentliche Zertifizierungsstelle, das käuflich erworben wird
Die Zertifikatsverwaltung befindet sich im Menü Authentifizierung Zertifikate . Es muss, wenn noch nicht vorhanden, eine CA (Certification Authority) erstellt werden und anschließend, basierend auf dieser CA, das Zertifikat für die Domain.
Weitere Informationen zum Erstellen und Importieren von Zertifikaten befinden sich im Wiki Artikel Zertifikate
Wichtig bei diesem Zertifikat ist, dass der Common Name mit der externen Domain identisch ist. Wird also vom Client wie in unserem Beispiel die Domain owa.ttt-point.de aufgerufen, muss der Name des Zertifikats ebenfalls owa.ttt-point.de lauten. Sind Subdomains vorhanden wie zum Beispiel zusätzlich web.ttt-point.de, kann auch ein sogenanntes Wildcard Zertifikat erstellt werden. In unserem Beispiel also *.ttt-point.de.
#
Quelle
Ziel
Dienst
NAT
Aktion
Aktiv
16
internet
external-interface
https
Accept
Ein
User Webinterface Port
In der Werkseinstellung ist der Port 443 für https schon vom User-Webinterface der UTM belegt. Dieser muss dann auf einen anderen Port umgelegt werden. Die Einstellungen dazu befinden sich im Menü Netzwerk Servereinstellungen Bereich Servereinstellungen im Abschnitt
Webserver
User Webinterface Port:443 → 4443
Speichern
IIS Einstellungen
Da der Reverse Proxy keine NTLM-Authentifiezierung weiterleitet, darf in den IIS Einstellungen des Exchange Servers nur Basic/Standardauth aktiv sein, damit die Clients die OWA-Schnittstelle des Exchange Servers erreichen können.
Einrichtung
Die Einstellungen für den Reverse Proxy befinden sich im Menü Anwendungen Reverse-Proxy Mit einem Klick auf die Schaltfläche Reverse-Proxy Assistent öffnet sich der Assistent.
Assistent
Beschriftung
Wert
Beschreibung
Schritt 1 - Intern
Zielserver:
Exchange Server
Ist der Host schon als Netzwerkobjekt angelegt, kann dieser im Dropdown Menü direkt ausgewählt werden.
Zielserver existiert bereits als Netzwerkobjekt
443
Da das OWA des Exchange Servers nur über eine Verschlüsselte Verbindung angesprochen werden kann, wird der Port 443 gewählt
SSL benutzen:
Ein
SSL muss aktiviert sein.
Zielserver:
Server anlegen
Sollte der Exchange Server noch nicht als Netzwerkobjekt existieren, kann er über den Auswahlpunkt Server anlegen im Assistenten angelegt werden.
Zielserver existiert noch nicht als Netzwerkobjekt
Servername:
Exchange Server
Name des Netzwerkobjektes
IP-Adresse:
192.168.145.2
IP-Adresse des Exchange Servers
Zone:
dmz1
Zone des Netzwerkobjektes
Wir empfehlen grundsätzlich Systeme, die von außen erreichbar sind, in einem eigenen Netzwerk mit eigener Zone aufzustellen.
443
Da das OWA des Exchange Servers nur über eine Verschlüsselte Verbindung angesprochen werden kann, wird der Port 443 gewählt
SSL benutzen:
Ein
SSL muss aktiviert sein.
Weiter
Schritt 2 - Extern
Externer Domainname:
owa.ttt-point.de
Die Mail-Domain (ttt-point.de) wird mit einer zusätzlichen Subdomain (owa) eingetragen, über die ein Client auf die OWA zugreifen darf.
Es kann hier auch die öffentliche IP-Adresse eingetragen werden, die der Client aus dem Internet aufruft. Allerdings ist es dann nicht möglich über zusätzliche Subdomains weitere einzelne Server zu unterscheiden.
Konfiguration des externen Zugriffs, damit der Reverse-Proxy auf Anfragen reagiert
Modus
HTTPS
Der Zugriff soll ausschließlich verschlüsselt über https erfolgen.
443
Das OWA soll ebenfalls direkt über den üblichen Port 443 für https angesprochen werden.
SSL-Zertifikat:
owa.ttt-point.de
Hier wird das Zertifikat, das im Schritt Vorbereitungen angelegt wurde, ausgewählt.
Weiter
Schritt 3 - Authentifizierung
Authentifizierung weiterleiten:
Zugangsdaten weiterleiten (Client & Proxy)
Der Proxy reicht die Authentifizierung an den Exchange Server bzw. das OWA durch
Authentifizierung für den Zugriff aus dem Internet
Da der Reverse Proxy keine NTLM-Authentifiezierung weiterleitet, darf in den IIS Einstellungen des Exchange Servers nur Basic/Standardauth aktiv sein, damit die Clients die OWA-Schnittstelle des Exchange Servers erreichen können.
Fertig
ACL Set anpassen
Um sicher zu gehen das nur auf die OWA-Schnittstelle zugriffen werden kann und nicht auf die Administrations-Weboberfläche des Exchange Servers (Exchange Control Panel / ECP) muss das ACL Set erweitert werden: Ein weiteres ACL sorgt dafür, dass nur /owa aufgerufen werden kann.
Reiter ACL Setsacl-Exchange-ServerACL hinzufügen
Weitere Paramater im Regex-Format sind möglich. Diese sind jedoch nicht für die Outlook Web App erforderlich.
Die Verwendung dieser Parameter geschieht auf eigene Gefahr und wird nicht durch Securepoint empfohlen. Es können bekannte Sicherheitsprobleme z.B. bei ecp und PowerShell auftreten. Sind solche Dienste erforderlich sollte eine SSL-VPN Verbindung genutzt werden.
Weitere Parameter können durch Microsoft bereit gestellt werden.
Speichern & Schließen
Abschluss mit Speichern
Zertifikatsbasierte Authentifizierung
Um Unberechtigte erst gar nicht bis zum Exchange Server (und dessen Authentifizierung) durch zu lassen, kann die Zertifikatsbasierte Authentifizierung aktiviert werden. Der Reverse Proxy leitet Anfragen an den Exchange Server nur weiter, wenn auf dem Gerät des Benutzers ein entsprechnedes Zertifikat installiert ist. Zertifikatsbasierte Authentifizierung aktivieren:
aktivierte zertifikatsbasierte Authentifizierung
CA-ttt-Point
Auf dem Gerät des Benutzers muss dafür ein Zertifikat installiert werden, das mit der hier auszuwählenden CA signiert wurde.
Die zertifikatsbasierte Authentifizierung kann nicht verwendet werden, wenn der Zugriff auch mit Outlook erfolgen soll. Hierfür empfehlen wir den Zugriff mit einem (SSL-)VPN.
Übersicht
Die Einstellungen für dieses Szenario müssen dann folgendermaßen aussehen:
Servergruppe
Einstellungen
Als Modus sollte ausschließlich https verwendet werden.