Мы обнаружили, что роли RDG (роль шлюза удаленных рабочих столов), VPN (роль сервера удаленного доступа) и Exchange не могут хорошо работать на одном компьютере Server 2008 R2.
По этой причине мы перешли к их виртуализации в Hyper-V на двух отдельных машинах, ВМ №1 и ВМ №2.
Шлюз удаленного рабочего стола и VPN (sstp; Remote Acces Server) работают на Server 2008 R2 Std на виртуальной машине №1.
Мы хотим виртуализировать наш Exchange на Server 2008 R2 Std на ВМ №2.
На данный момент у нас только один IP-адрес. Port 80
и 443
направлены на VM#1
. Port 25
направлен на VM#2
. Мы могли бы легко развернуть пограничный сервер для обмена на виртуальной машине №1 и указать порт 25 на виртуальную машину №1.
Здесь нет TMG/ISA
. Обратного прокси тоже нет.
У нас есть SAN/UCC
SSL-сертификат от третьего лица для:
Мы хотели бы, чтобы ВМ №1 и ВМ №2 были разделены, а не устанавливать роли Exchange CAS и Edge на ВМ №1 поверх того, что у нас есть в настоящее время.
Есть ли у кого-нибудь совет о том, как лучше всего выполнить эту настройку с одним IP-адресом и одним сертификатом UCC / SAN, а не получать два IP-адреса от нашего интернет-провайдера и указывать второй IP-адрес для обмена на виртуальной машине №2?
Подытоживая предложения:
1) Получите новый IP-адрес от нашего интернет-провайдера специально для использования с Exchange. Таким образом, трафик порта 443 может быть направлен на Exchange без необходимой сложности настройки IAS / TMG или обратного прокси.
Если вы устанавливаете роль CAS на виртуальную машину с помощью RDG и VPN, выполните следующие действия:
2) установите решение на основе SNI, которое может просматривать запрос SSL и сопоставлять его с конкретным сертификатом для подключения к обмену.
3) используйте сертификат SAN / UCC, охватывающий
4) дополнительная работа по настройке, чтобы роль CAS хорошо играла с RDG: http://social.technet.microsoft.com/Forums/en-US/winserverTS/thread/1da9cd90-80f4-4087-9edf-2d9cfa1d312f/