Egor_N
в общем я твою топологию понял так:
DC2 -- VPN --\ /-- VPN -- S1 х.х.х.х (DC1, Exch HUB+CAS+MB, Hyper-V)
\ / / |
\ / /-- mail --/ |
| / |
Internet | - вот тут что?
| |
/\ |
DC3 -- VPN --/ \----------- S2 у.у.у.у (TMG + Exch EDGE + FRE)
т.е. если я тебя правильно понял, то физический это S1 (DC1, Exch HUB, Hyper-V), виртуальный это S2 (TMG + EDGE + FRE)...
на С1 должно быть как минимум две сетевухи, одна с внешним IP х.х.х.х для С1, вторая с у.у.у.у для С2...
ВПН поднят между Д1, Д2, Д3... а вот между С1 и С2 что ВПН, внутренняя сеть или вообще ничего?
изврат тут уже изначально, т.к. не должно быть прямого доступа из интета к DC1, должно идти через TMG, а далее по внутренней сети на DC1... так же и с почтой - внешняя почта должна идти на TMG, далее на DC1 где у тебя Exchange, а пользователи с D2 и D3 должны попадаить на почтовик опять же через TMG по VPN каналу и далее по внутренней сети между TMG и DC1... когда настроишь Outlook Anywhere внешние пользователи будут попадаить на почтовик через TMG по внутренней сети между TMG и DC1... как бы так должно быть, но у тебя не так...
в твоем варианте получается TMG не служит для защиты DC1, не контролирует VPN, вообщем защищает только EDGE, хотя это слабо можно назвать защитой если у тебя Exchange торчит в инете в обход EDGE...
Цитата:
вот это я думаю надо решить в первую очередь, потом уже настраивать автоконфигурацию - не в ней сейчас дело...
теперь выясним вот что: если у тебя нет внутренней сети между S1 и S2 как ты хочешь чтобы у тебя шел поток почты? из инета на S2 (EDGE) потом опять через инет на S1 (Exch)?
в общем я твою топологию понял так:
DC2 -- VPN --\ /-- VPN -- S1 х.х.х.х (DC1, Exch HUB+CAS+MB, Hyper-V)
\ / / |
\ / /-- mail --/ |
| / |
Internet | - вот тут что?
| |
/\ |
DC3 -- VPN --/ \----------- S2 у.у.у.у (TMG + Exch EDGE + FRE)
т.е. если я тебя правильно понял, то физический это S1 (DC1, Exch HUB, Hyper-V), виртуальный это S2 (TMG + EDGE + FRE)...
на С1 должно быть как минимум две сетевухи, одна с внешним IP х.х.х.х для С1, вторая с у.у.у.у для С2...
ВПН поднят между Д1, Д2, Д3... а вот между С1 и С2 что ВПН, внутренняя сеть или вообще ничего?
изврат тут уже изначально, т.к. не должно быть прямого доступа из интета к DC1, должно идти через TMG, а далее по внутренней сети на DC1... так же и с почтой - внешняя почта должна идти на TMG, далее на DC1 где у тебя Exchange, а пользователи с D2 и D3 должны попадаить на почтовик опять же через TMG по VPN каналу и далее по внутренней сети между TMG и DC1... когда настроишь Outlook Anywhere внешние пользователи будут попадаить на почтовик через TMG по внутренней сети между TMG и DC1... как бы так должно быть, но у тебя не так...
в твоем варианте получается TMG не служит для защиты DC1, не контролирует VPN, вообщем защищает только EDGE, хотя это слабо можно назвать защитой если у тебя Exchange торчит в инете в обход EDGE...
Цитата:
Помимо описанной выше задачи есть и вторая - сделать схему потока почты другой, причем что бы пользователи не заметили:
вот это я думаю надо решить в первую очередь, потом уже настраивать автоконфигурацию - не в ней сейчас дело...
теперь выясним вот что: если у тебя нет внутренней сети между S1 и S2 как ты хочешь чтобы у тебя шел поток почты? из инета на S2 (EDGE) потом опять через инет на S1 (Exch)?