Sophos SG UTM - Konfiguration der WAF für Exchange 2016 2019 OWA ActiveSync und Autodiscovery

Um Exchange OWA, Active Sync und Autodiscovery zu konfigurieren wie folgt in der 8 Schritt Anleitung vorgehen:

Lösung

 

Schritt 1 - Zertifikat aus der Windows PKI exportieren

Das interne oder public Zertifikat des Exchange Servers muss samt private Key als PKS12 exportiert und in die UTM importiert werden um es in der WAF verwenden zu können.

Das öffentliche Zertifikat sollte alle nötigen DNS-Namen enthalten. Ist das Zertifikat zeitgleich auch das interne Zertifikat (da z.B. selbstausgestellt über internen Windows PKI) sicherstellen dass auch die
internen DNS-Namen vorhanden sind. Das ist zwar nicht für die WAF wichtig, aber interne Clients haben sonst ein Problem.

Hier ein paar Beispiele:

Export des Zertifikats (Annahme interne Windows PKI)

  1. Auf dem Server der das Zertifikat als Computerzertifikat erhalten hat (Exchange Server)
  2. WIN + R -> MMC
  3. Datei -> Snap In hinzufügen
  4. Zertifikate auswählen -> Hinzufügen
  5. Computerkonto auswählen -> Weiter
  6. Lokalen Computer … -> Fertig stellen
  7. MMC mit OK bestätigen
  8. Zertifikate (Lokaler Computer) -> Eigene Zertifikate -> Zertifikate
  9. Das Exchange Zertifikat auswählen -> Doppelklick
  10. Register Details -> In Datei kopieren… -> Weiter
  11. Ja, privaten Schlüssel exportieren auswählen
  12. Nur folgendes markieren: Privater Informationsaustausch – PKCS #12 (.PFX) -> Weiter
  13. Option Kennwort aktivieren und Passwort eingeben
  14. Speicherort wählen und z.B. wie folgt benennen: 20xx-20xx-hostname.domain.at-withPrivateKey-PKCS12.pfx

 

Schritt 2 - Zertifikat in die Sophos SG UTM Firewall importieren

 
Die WAF in kurzen Worten

 

Zertifikat in Sophos SG UTM importieren (Stand Firmware 9.509-3) Deutsche WebAdmin GUI

  1. In WebAdmin einloggen
  2. Webserver Protection -> Zertifikatverwaltung -> Register Zertifikate
  3. Neues Zertifikat -> Methode: Hochladen -> Name z.B. 20xx-20xx-hostname.domain.at-von-PKI-Servername
  4. Als Dateityp PKCS#12 (Zert.+CA) wählen -> Kennwort eingeben
  5. Den Ordner-Button klicken -> die Zertifikatdatei z.B. 20xx-20xx-hostname.domain.at-withPrivateKey-PKCS12.pfx auswählen und hochladen
    kb sophos zertifikat add

 

Schritt 4 - Sophos Firewall – Web Server Anlegen

Echten WebServer anlegen

Namen sind natürlich frei wählbar. Ich habe Beispielsnamen aus meiner Demoumgebung gewählt.

  1. Webserver Protection -> Web Application Firewall -> Register Echte Webserver
  2. Name: SRVMX01-HTTPS
    Host: Das Hostobjekt des Exchange Servers (Hostobjekt sollte übrigens Schnittstelle, DNS und Reverse DNS eingetragen haben)
    Typ: Verschlüsselt (HTTPS)
    Port: 443
  3. Unter Erweitert
    Option HTTP-Keep-Alive aktivieren mit 300
    kb sophos waf webserver cfg

Schritt 5 - Sophos Firewall Profile Konfigurieren

Exchange, in diesem Fall 2016, verwendet im Wesentlichen 4 Dienste nach außen/von außen.

Drei Dienste können in einem Profil zusammengefasst werden (ActiveSync, Anywhere, OWA). Autodiscover braucht andere Einstellungen und hat daher ein eigenes Profil. Dies bedeutet jedoch auch dass 2 externe IPs benötigt werden. Wer das nicht möchte, muss sich ein Profil machen, und entsprechende funktionen „minmieren“ sprich die Sicherheit des einzelnen Profiles drosseln damit alle Features von Exchange laufen. Das spart Sicherheit, aber auch dafür eine IP Adresse. In meinem Beispiel verwende ich jedoch 2 Profile.

Firewall-Profil 1 – Autodiscover

 Profil

Hardening & Signierung

Filterung

Filterkategorien allgemeine Bedrohungen

Antiviren-Scans

kb sophos waf profil autodiscover

 

Firewall-Profil 2 – OWA,ActiveSync,Anywhere

Profil

Hardening & Signierung

Filterung

Filterkategorien allgemeine Bedrohungen

Antiviren-Scans

Hinweis:
Outlook Anywhere passieren lassen war ab Exchange 2016/2019 bei keinen meiner Tests nötig sofern mindestens Outlook 2016 Versionen eingesetzt wurde.

Bei Verwendung von Outlook 2013 musste die Option aktiviert werden! Am besten nach Abarbeitung aller Punkte die Verbindungen einmal testen und nur wenn nötig zusätzlich aktivieren. Bedenken Sie auch, dass mittlerweile MAPI over HTTP anstelle RPC over HTTP verfügbar ist.

kb sophos waf profil owa

 

Schritt 6 - Sophos Firewall – Virtuelle Webserver

Wir benötigen 2 virtuelle Webserver da wir 2 verschiedene Profile verwenden.

Virtueller Webserver 1

Virtueller Webserver

Domänen

Echte Webserver

Firewall Profil

Erweitert

kb sophos waf virtsrv autodiscover

 

Virtueller Webserver 2

Virtueller Webserver

Domänen

Echte Webserver

Firewall Profil

Erweitert

kb sophos waf virtsrv activesync

 

Schritt 7 - Sophos Firewall Profile Ausnahmen

Jetzt müssen noch ein paar Globale Ausnahmen für spezielle URLs gemacht werden damit alles funktioniert. Wir benötigen 4 Ausnahmen in Summe

Ausnahme 1

Allgemein

Diese Prüfungen ausnehmen

Virtueller Webserver

Für alle Anfragen: Web-Anfragen betreffend diesen Pfad:


Ausnahme 2

Allgemein

Diese Prüfungen ausnehmen

Virtueller Webserver

Für alle Anfragen: Web-Anfragen betreffend diesen Pfad:

Erweitert


Ausnahme 3

 Allgemein

Diese Prüfungen ausnehmen

Virtueller Webserver

Für alle Anfragen: Web-Anfragen betreffend diesen Pfad:

Erweitert


Ausnahme 4

Outlook Anywhere Datenverkehr kann/darf nicht geprüft werden daher für die Anywhere Pfade alles ausnehmen.

 

Allgemein

Diese Prüfungen ausnehmen

Diese Kategorien berspringen

Virtueller Webserver

Für alle Anfragen: Web-Anfragen betreffend diesen Pfad:

Erweitert

 

Schritt 8 - Sophos Firewall Site-Path-Routing

Wir wollen selbstverständlich nicht, dass durch das Weiterleiten des HTTPS Ports auch das Exchange Admin Center im Internet aktiv wird. Obwohl es durch PW, WAF und Firewall geschützt ist, riskieren wir lieber nicht Zuviel und sorgen dafür, dass das Admin Center (ECP) nur von internen und von uns „geprooften“ IP/Netzen zugänglich ist.

In einem weiteren Schritt kann man zusätzlich für OWA und ECP eine zwei Faktor Authentifizierung hinzufügen (separate Anleitung). Damit das funktioniert und wir leider nur einen Pfad pro SPR anlegen können, legen wir für jeden unserer virtuellen Webserver je 2 Pfade an (ECP und ecp) und erst darunter einen Root („/“) für den Rest der extern zugänglich bleiben soll (Best Match Prinzip).

Webserver 1 - SPR Eintrag 1

kb sophos waf spr autodiscover

 

Webserver 1 - SPR Eintrag 2

Gleich verfahren wir mit den restlichen Einträgen. Screenshots erübrigen sich damit.
Unterschiede sind fett hervorgehoben.

Webserver 1 - Root

 

Webserver 2 - SPR Eintrag 1

Webserver 2 - SPR Eintrag 2

Gleich verfahren wir mit den restlichen Einträgen. Screenshots erübrigen sich damit.
Unterschiede sind fett hervorgehoben.

Webserver 2 - Root

Fertig sieht das dann so aus am Beispiel des Autodiscover (eingeschränkt über Suche zur besseren Übersicht)kb sophos waf spr 1 2 autodiscover

 

Sophos Firewall – Andere Einstellungen und Infos

 

Print