Задать вопрос

Настроить работу Mikrotik RB751 с Microsoft Exchange для доступа к Outlook Web App из Интернета?

Роутер Mikrotik RB751 стоит как шлюз в Интернет (внутренний IP 192.168.0.1), в локальной сети имеется сервер с MS Exchange 2013 (192.168.0.3).
Как лучше сделать проброс на NATе на порт 443 почтового сервера из Интернета (чтобы из Интернета к Outlook Web App подключатся по https), если данный порт уже задействован (осуществляется проброс на другой сервер, допустим 192.168.0.2 порт 443)?
Имеющееся правило dstnat (protocol: 6 (tcp), dst-port: 443, action: dst-nat, to adress: 192.168.0.2, dst port: 443). Тупо заменив в правиле 192.168.0.2 на 192.168.0.3 выходит на OWA, но соответственно пропадает доступ к сервису на 192.168.0.2 через 443.

Соответственно имеется внешний домен server.ru, нужные NS-записи указывают на внешний айпишник Mikrotika.

Хотелось бы набирая извне в браузере mail.server.ru попадать на https://192.168.0.3/owa и набирая https://server.ru - попадать на https://192.168.0.2/
  • Вопрос задан
  • 7388 просмотров
Подписаться 5 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 3
nimbo
@nimbo
мне на ум приходит только использование двух внешних ip и, соответственно, раскидывание через netmap по нужным серверам.
Ответ написан
Комментировать
@Uttar
Вариант набирать извне mail.server.ru:[какой-то порт], а на микротике пробрасывать с [какой-то порт] на 443 Exchange`а не подходит?
Ответ написан
Комментировать
@HomeDimoN
Боюсь тут поможет только проксирующий веб сервер внутри сети с несколькими виртуальными сайтам.
habrahabr.ru/post/142363
nginx.org/ru/docs/http/configuring_https_servers.html

пример конфига nGinx для сайта mail.server.ru

server {
listen 443;

ssl on;
ssl_certificate /etc/nginx/conf.d/cert/mail.crt;
ssl_certificate_key /etc/nginx/conf.d/cert/mail.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
server_name mail.server.ru;

if ($http_host ~ "(?i)(mail\.server\.ru)$") {
rewrite ^(.*) /web/$1 last;
}

location /web// {
proxy_pass https://192.168.0.3/;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Host $server_name;
proxy_read_timeout 500;
}

location / {
root /usr/share/nginx/html;
index index.html index.htm;
}

error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /usr/share/nginx/html;
}

}


ОБЯЗАТЕЛЬНО!! Сгенерировать сертификаты для сайтов и подложить их в папку /etc/nginx/conf.d/cert/ (или другую но поменять путь в конфиге...)

По такой же аналогии создается второй конфиг, меняються директивы server_name, условие в IF, proxy_pass. И вроде желательно второй сертифкат...
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы