Interne Exchange Server Systeme sollten nie direkt ins Internet veröffentlicht werden. Eine sichere Veröffentlichung ist über Reverse Proxy Systeme möglich. Eine mögliche Reverse Proxy Lösung ist der Einsatz von NGINX.
Im folgenden NGINX Beispiel wird Exchange Server 2019 für den hybriden Microsoft 365 Betrieb ins Internet veröffentlicht, um einen sicheren Zugriff von Exchange Online und Microsoft Teams auf eine interne Exchange Server 2019 DAG zu ermöglichen.
NGINX Konfiguration
In der nginx.conf wird u.a. Folgendes konfiguriert:
- Upstream-Server (das Weiterleitungsziel) ist ein Kemp Load Balancer mit der internen Ziel IP-Adresse 10.11.12.13.
- Der NGINX Server (Listener) ist auf TCP-Port 444 konfiguriert. An diesen Port leitet die vorgeschaltete Firewall eingehende Anfragen von den Exchange Online Data Center IPs weiter.
- Erlaubt ist der externe Zugriff auf die Hostnamen
- owa.varunagroup.de
- autodiscover.varunagroup.de
- hybrid.varunagroup.de
- Es ist nur TLS 1.2 mit ausgewählten Ciphers erlaubt
NGINX Konfigurationsdatei
/
Links
Viel Spaß mit Exchange Server 2019 und NGINX als Reverse Proxy.
Teilen mit:
- Klick, um über Twitter zu teilen (Wird in neuem Fenster geöffnet)
- Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet)
- Klick, um auf LinkedIn zu teilen (Wird in neuem Fenster geöffnet)
- Klicken, um auf Telegram zu teilen (Wird in neuem Fenster geöffnet)
- Klicken, um einem Freund einen Link per E-Mail zu senden (Wird in neuem Fenster geöffnet)