TMG en Lync Firewall Rules met behulp van NAT

Intro information

This blog describes how you can configure a Microsoft Forefront Threat Management Gateway server (TMG) to allow external users connect to our on-premises Lync environment.

The environment contains only 2 public routable IP addresses, Microsoft recommends 3 IP addresses for the Edge server and 1 for the Reverse Proxy. But in some environments there is no other way then to use less addresses.

The environment is built with an Active Directory based on Windows 2008 R2 and a Microsoft Lync Server 2010 environment setup on the same OS. The Lync environment contains a Front End server and one consolidated Edge server.


  • The environment has two public routable IP Addresses and
  • The LAN interface is directly connected to the LAN
  • The following DNS names are registered for the following services
    • – – IM, Presence and Federation
    • – – Web Conferencing Edge Service
    • – – A/V Service
    • – – Web Components
  • DMZ is internally routed and for external access we will configure Network Adress Translation (NAT).

NAT: Short for Network Address Translation, an Internet standard that enables a local-area network (LAN) to use one set of IP addresses for internal traffic and a second set of addresses for external traffic. A NAT box located where the LAN meets the Internet makes all necessary IP address translations

Pre Requirements

  • A configured Lync Front End and Edge environment
  • The Thread Management Gateway Server is already installed and connected to the network
  • TMG interfaces are ready with IP addresses configured as we can see in the figure below
  • TMG server contains 3 interfaces, LAN, DMZ and WAN
  • In this example the NICs are configured as follows:
    • LAN: with DNS to DC
    • DMZ: no DNS
    • WAN: 80.150.194.(3,4)/29 no DNS
  • Binding order: LAN, DMZ, WAN
  • TMG contains internal Root certificate
  • TMG contains external certificate for Lync

TMG Basic Configuration

To start the configuration of the TMG server we will have to decide which network setup the TMG server is configured. As seen in the figure below, we can identify it is a 3 leg perimeter setup.

When we first run the TMG management snap-in we will be confronted with a small setup. This setup contains 3 basic steps. The first one is Configure Network Settings. Press 1) Configure Network settings;

  1. Press 1) Configure Network settings;
  2. The setup wizard will be started;
  3. Press next to start the Network Setup Wizard;
  4. In the “network Template Selector” screen we will choose 3-Leg Permiter;
  5. On the page of the LAN Settings we will choose the LAN interface;
  6. On the Internet settings page we will choose the WAN interface;
  7. On the last screen, Perimiter Network Settings we will configure the last interface DMZ. We choose Private network because we want to internally route the network. On the external side we will configure NAT for translating the public address to a private address.
  8. Press finish to complete the wizard;

Steps 2 and 3 we will not describe, you can finish them as you want.

Unrestricted Internet Access

We will assume that the internal systems are trusted, so we will give them fully internet access. We must configure an access as described below.

  1. Open Firewall Policy -> Menu Action -> New -> Access rule;
  2. Give the rule an appropriate name and click next;
  3. The rule action will be allow. Click next;
  4. We will allow all outbound traffic, so selected all outbound traffic and click next;
  5. As sources for the Access rule we will configure Internal and DMZ, click next;
  6. As destination we will provide External, select it and click next;
  7. We want to allow all users the use of this role, select it and click next;
  8. Press finish to create this rule;

Create Objects

To allow traffic we must create some objects. The objects are described below.

Computer Objects
[table id=12 /]
Protocol Objects
[table id=13 /]
*Configure Receive Send

Create NAT Rule

We will have to create one NAT rule. You can configure this rule within the networking screen under the networking rules tab.

To create this configuration, please follow these steps:

  1. Go to Networking and select the tab Network Rules;
  2. Go to the menu Action -> New -> Network Rule;
  3. Give the rule a appropriate name and click next;
  4. Select all internal machines  and click next;
  5. As destination we will provide the external object and click next;
  6. We want to use NAT, select this and click next;
  7. As IP Address we will configure the address and then we will click next;
  8. Press finish to create the rule;

We will have to crwate the following rule:
[table id=14 /]

Create non-Web Server Publishing Rule

We will have to create 3 non Webserver publishing rules to allow traffic from external sources to our Lync environment. Please follow the instructions:

  • Go to Firewall Policy -> Menu Action -> New -> non-WebServer publishing rule;
  • Give the rule an appropriate name and press next;
  • Enter the internal address of the server and press next;
  • Select the protocol set and press next;
  • Select here the external object and click on address;
  • Select the 3rd option and choose the right IP address add it, then click OK
  • Press next to continue
  • Press finish to create the rule;

You have to configure the following rules:
[table id=15 /]

Reversed Proxy

The Front End server of Lync provides some features that you may want to publish to your own external users. The Front end server is normally not connected to the internet without a Firewall. To make use of the feature set of the Front end, we will have to create a Reverse proxy configuration.

The Front End server provides the following features to external users:

  • To enable external users to download meeting content for your meetings.
  • To enable remote users to expand distribution groups.
  • To enable remote users to download files from the Address Book Service.

To configure a Reverse Proxy, we will have to make two separate configurations. These are Create Web listener and Create Web Site Publishing Rule.

Create Web listener

  1. Go to Firewall Policy;
  2. In the toolbox you choose Network Objects, select Web listeners;
  3. Press on New -> Web Listener;
  4. Give the listener an appropriate name and click next;
  5. We want to make use of SSL, click next;
  6. Select here the external object, click on select IP address;
  7. Select here click OK and the click next;
  8. Select here the external certificate we have installed and click next;
  9. We do not want the TMG to handle off the authentication, select No Authentication click next;
  10. There will be no Single Sign on click next;
  11. Press finish to create the listener;

Create Web Site Publishing Rule

  1. Go to Firewall Policy;
  2. Go to menu Action -> New -> Web Site Publishing Rule;
  3. Give the rule an appropriate name and click next;
  4. The rule action will be allow, click next;
  5. We select publish single website or load balancer and then press next;
  6. We will use SSL, select this and then click next;
  7. In this screen we will have to configure the internal FQDN of the FE server, click next;
  8. On this screen we will configure the /* as path, click next;
  9. On this screen we will have to provide the external name, enter this and click next;
  10. On the screen for the web listener we select the just created listener and click next;
  11. Leave delegation default and click next;
  12. We want to allow all users the use of this rule, click next;
  13. Press finish to create this rule;

[table id=16 /]

Because the Front End server is listening on a different port for external connections we have to modify the redirection of the rule. Open the Reverse proxy rule and open the tab Bridging. Now enable the options Redirect requests to HTTP port and Redirect requests to SSL port aan. Choose for HTTP 8080 and for SSL 4443. Click on OK to save the rule.

Rule Base  
As we finalized the configuration, we will end up with the following rule base for the environment. Clients will now be able to connect from external networks and have all the Lync available features. This does not imply Exchange/Outlook features.


Deze blog beschrijft de opzet en configuratie van een Microsoft Forefront Threat Management Gateway server (TMG) ten behoeve van het verlenen van externe toegang tot de Microsoft Lync Server 2010 omgeving.
De omgeving die hier wordt beschrijven heeft maar 2 publieke adressen “adressen die op het internet zijn te bereiken” vrij welke gebruikt kunnen worden voor de Lync omgeving, dit is tegen de aanbeveling van Microsoft in, zij bevelen het gebruik van 3 publieke adressen aan voor de edge server en 1 voor de Reverse proxy rol.
De omgeving is van te voren opgebouwd met AD en Lync. De Lync omgeving bestaat uit een Front End server en een Edge server.


De omgeving bevat 2 externe IP adressen. en wij gaan ervan uit dat dit transparante IP adressen zijn die gerouteerd worden op het internet;

  • De LAN NIC van de TMG zit direct op het LAN aangesloten;
  • Clients zullen de Lync Services op de volgende manier aanspreken;
    • – – IM, Precense and Federation;
    • – – Web Conferencing Edge Service;
    • – – A/V Service;
    • – – Web Components;
  • Het DMZ wordt intern gerouteerd, vanaf het internet wordt er Network Address Translation (NAT) toegepast;


  • Volledig ingerichte Lync FE en Edge configuratie;
  • Een server met Microsoft Forefront Threat Management Server geïnstalleerd;
  • TMG server is volledig op IP/Netwerk basis geconfigureerd;
  • De TMG server heeft 3 interfaces,  1 LAN, 1 DMZ en 1 WAN interface;
  • In deze blog is de volgende netwerkconfiguratie actief:
    • LAN: met DNS naar DC;
    • DMZ: geen DNS;
    • WAN: 80.150.194.(3,4)/29 geen DNS;
  • Netwerk volgorde is: LAN, DMZ, WAN;
  • Op de WAN interface zijn 2 IP Adressen geconfigureerd.,;
  • TMG Server bevat het Root certificaat van de interne CA server;
  • TMG server bevat het publieke Lync certificaat;

3 legged Firewall

 TMG Basis Configuratie

Als basis voor de TMG dienen we een configuratie te maken. Deze bestaat uit 3 stappen, stap 1 is de netwerk configuratie. Wij gaan in deze situatie uit van een 3-legged firewall.

Als de TMG voor het eerst gestart wordt, worden wij geconfronteerd met een kleine wizard. In deze wizard kun je aangeven op welke manier de TMG zich bevindt in het netwerk. Wij hebben hier de volgende configuratie stappen voor gebruikt.

  1. Druk op 1) Configure Network settings;
  2. Er wordt nu een nieuw venster geopend;
  3. Druk op Next om de Network Setup Wizard te gaan starten;
  4. In het “network Template Selector” scherm kiezen wij voor een 3-Leg Permiter;
  5. LAN Settings is de interface die gekoppeld is aan het LAN;
  6. Bij Internet settings kies je voor de interface WAN;
  7. Bij Perimeter Network Settings kies je voor de laatst overgebleven adapter. Let op dat wij dit selecteren as Private, hierdoor maken wij een route aan van intern naar DMZ en niet van extern naar DMZ. Wij zullen deze dus zelf moeten aanmaken;
  8. Druk op finish om de wizard te voltooien;

Stappen 2 en 3 zijn niet interessant voor deze blog en kunnen naar wens worden ingesteld.

Onbeperkte toegang tot internet

In deze situatie gaan wij ervan uit dat de interne systemen volledig vertrouwd worden. Wij gaan daarom dan ook alles van intern naar extern toelaten qua IP verkeer.
Maak hiervoor een nieuwe access rule aan:

  1. Ga naar Firewall Policy -> Menu Action -> New -> Access rule;
  2. Geef de access rule een naam naar wens en druk op next;
  3. Als Rule action geven wij Allow aan en druk op next;
  4. Wij willen graag al het outbound verkeer toestaan selecteer deze optie en druk op next;
  5. Wij staan als Access rule Sources DMZ en LAN toe, druk hierna op next;
  6. Als Access Rule destination geven wij External op, druk hierna op next;
  7. Deze rule willen wij voor iedereen laten gelden, laat All users staan en druk op next;
  8. Druk op Finish om de Access Rule te creëren;

Aanmaken van Objecten
Voor het toelaten van het verkeer zullen wij de verschillende DMZ objecten moeten aanmaken. Dit zijn zogenaamde computer objecten en protocol objecten. In onderstaande tabel zien wij welke dit allemaal zijn.

Computer objecten
[table id=18]
Protocol objecten
[table id=8]
* UDP is op basis van Receive Send
Aanmaken NAT Rules

We moeten één NAT rule aanmaken, Deze transleren het externe 80.x adres naar het DMZ adres 172.x. Wij beschikken in onze configuratie over twee externe adressen. Deze staan ook in de tabel hierboven.
Voor de configuratie van deze NAT gaan we als volgt te werk:

  1. Ga naar Networking en dan naar het tabblad Network Rules;
  2. Ga naar het menu Action -> New -> Network Rule;
  3. Geef een naam op als beschrijving en druk op next;
  4. Geef de interne machine op als source voor de NAT en druk op next;
  5. Als destination geven wij external op en druk hierna op next;
  6. Wij willen dat het verkeer getransleerd word, kies daarom voor NAT en druk op next;
  7. Als IP adres geven wij het externe adres op in de 80.x reeks, druk hierna op next;
  8. Druk op finish om de wizard te voltooien;

Als resultaat zal je de volgende rule moeten hebben:
[table id=9]
Aanmaken non-Web Server Publishing Rule

Wij zullen 3 rules moeten aanmaken, deze 3 rules zullen het mogelijk maken Lync vanaf extern te kunnen gaan gebruiken.

Maak deze aan op de volgende wijze:

  1. Ga naar Firewall Policy -> Menu Action -> New -> non-WebServer publishing rule;
  2. Geef de rule een naam en druk op next;
  3. Geef het interne Server IP adres op waar naartoe je het verkeer wilt toestaan;
  4. Selecteer bij Selected protocols het gewenste protocol en druk op next;
  5. Bij listener IP Addresses geef je external aan en druk je op Address;
  6. Kies hier voor de 3e optie en selecteer het gewenste externe adres;
  7. Druk nu op next;
  8. Druk op finish om de rule aan te maken;

Als uitkomst zullen de volgende rules geconfigureerd zijn.
[table id=10]
Reverse Proxy 

Microsoft Lync server bied een aantal functionaliteiten voor clients die extern ook beschikbaar kunnen worden gesteld. Dit gaat doormiddel van een Reverse proxy binnen de TMG server.
Deze reverse proxy stelt externe gebruikers in staat gebruik te maken van de functionaliteiten op de Front End Server te weten:

  • Het mogelijk maken van het delen van content met externe gebruikers;
  • Het mogelijk maken voor externe gebruikers om distributie groepen uit te breiden;
  • Het mogelijk maken voor externe gebruikers om het addresboek op te halen;

Het aanmaken van een Reverse proxy bestaat uit twee delen, een weblistener “deze koppelt een certificaat aan een IP adres en geeft aan welke authenticatie er wordt gebruikt”. De tweede stap is het maken van een Webserver Publishing Rule “Deze koppelt een externe naam aan een service op het LAN en specificeert wat er wel en niet door de firewall heen mag”.

Aanmaken Web listener

  1. Ga naar Firewall Policy;
  2. In het rechterscherm kies je voor Network Objects, selecteer Web listeners;
  3. Kies nu voor New -> Web Listener;
  4. Geef een naam voor de listener op en druk op next;
  5. Geef aan dat SSL benodigd is en druk op next;
  6. Selecteer als Web listener IP Address External en kies voor Select IP Address;
  7. Geef hier op en kies voor OK en druk hierna op next;
  8. Selecteer nu het externe certificaat wat is geïnstalleerd op de machine;
  9. Druk als het certificaat is geselecteerd op Next;
  10. The TMG server gaat geen authenticatie doen druk hierbij dus op No Authentication;
  11. Wij zullen geen Single Sign on gaan doen dus druk op next;
  12. Druk op Finish om de wizard te voltooien;

Aanmaken Web Site Publishing Rule

  1. Ga naar Firewall Policy;
  2. Ga naar het menu Action -> New -> Web Site Publishing Rule;
  3. Geef een geschikte naam op voor de rule en druk op next;
  4. Als Rule action geven wij aan dat verkeer toegestaan is, druk hierna op next;
  5. Wij selecteren publish single website or load balancer en druk op next;
  6. Wij willen gebruik maken van SSL, druk hierna op next;
  7. Bij internal site name geven wij de DNS naam op van de Front End server;
    1. Mocht de server geen DNS hebben, kunnen wij hier ook onderaan het IP adres ingeven;
  8. Bij path geven wij /* op, wij willen ook originele host headers doorzetten;
  9. Geef bij Public name de publieke naam op, druk hierna op next;
  10. Bij web listener kiezen wij voor de eerder aangemaakte Web listener, druk op next;
  11. Laat delegation op default staan en druk op next;
  12. Wij staan dit verkeer toe voor alle gebruikers, klik hierna op next;
  13. Druk op Finish om de wizard te voltooien;

[table id=11]

Omdat de Front End server op andere poorten luistert voor externe connecties is het nodig om de TMG deze te laten omzetten. Open hiervoor de aangemaakte rule en ga naar het tabblad Bridging. Vink hierbij bijde opties Redirect requests to HTTP port en Redirect requests to SSL port aan. Vul voor HTTP 8080 in en voor HTTPS 4443. Klik op OK om de configuratie op te slaan.

Rule Base
De rule base is nu zo opgebouwd dat Lync clients extern kunnen verbinden met de Lync omgeving. De clients hebben nu alle functionaliteit tot hun beschikking die Lync aanbied. Dit is zonder de Outlook integratie.

Free subscription

You may also like...

16 Responses

  1. Ted Weiss schreef:

    How do you account for the ‘next hop’ IP address that you usually need for an edge deployment? I see you have 3 IPs for the external side of the edge server – but not an ‘internal’ IP for the internal side (even though its the same subnet/nic etc).

  2. Jeff Schertz schreef:

    Have you actually tested ICE media negotiation with this configuration? Microsoft still states that TMG is not a supported NAT firewall if the Edge A/V is using private addresses, just as ISA was not supported.

    • Greig Sheridan schreef:

      Hey Jeff,

      I’ve looked everywhere and can’t find an official-looking statement from Microsoft about the supportability or otherwise for TMG2010 as an Edge firewall. Can you point me to where you’ve found this??



  3. webproxy schreef:

    I don?t even know how I ended up here, however I assumed this submit was once good. I do not realize who you’re but certainly you are going to a well-known blogger should you aren’t already 😉 Cheers!

  4. Rasheedah schreef:

    I like this blog but my question is the same as Jeff’s.

  5. Moonty schreef:

    When I Configure This User CANT Login From Router BUT CAN LOGIN LYNC from direct public ip
    2- when test microsoft ocs site Testing SSLCertificate for validity

    test rproxy Work Fine but Question
    My Simple Url
    I Want To Deny anyone type admin from external and across my lync control


  6. Tomas schreef:


    same comment as Ted had, don’t you need to have second interface for Edge? how you then configure it?


    br, tomas

  7. Jerrid W. schreef:

    I’m very new to this, but I believe he mentions that the internal NIC is connected directly to the internal network. If that is the case, while this makes the deployment less complicated, I don’t see a lot of companies willing to allow a Windows box with one leg in the DMZ and one in the internal network. It’s tough enough to convince a security department to even allow a Windows box with TMG installed to do that.

    Either way, this article has been very help to me and I appreciate it!

  8. Normally I don’t learn article on blogs, however I wish to say that this write-up very pressured me to check out and do it! Your writing style has been surprised me. Thank you, quite nice article.

  9. Mark schreef:

    Excellent article. It is unfortunate that there’s no way to use the two public IPs (one for the web services and the other for the combined AE, WC and AV) and have it all on 443. I can see no way to do that without using all 4 public IPs.

  10. Efe schreef:

    thanks for blog but my question is the same as Jeff’s.
    is this configuration really working with AV communications?

  11. Jelle Balk schreef:

    In response to questions of Jeff and Efe, AV communications is working fine. I have done all required AV tests and all have finished in a working situation. If you have a situation that is not working, do not hesitate to contact me.

    Jelle Balk

  12. Mohammed J.H schreef:

    I have deployed lync standard edition and followed this article to publish lync server on TMG! I have had no issue what so ever! Desktop sharing works, Audio and video are working, All lync features are working fine!

    The only thing which I can’t see is that RTP packets are being declined on TMG and i’m not sure how voice is working since RTP packets are dropping! I can see there’s a successful connection being natted from my external IP address to DMZ IP address on Lync Edge.

    Another thing is, I’m using mobility application server “Maxmobile” by Altigen and with a different lync deployment which doesn’t have a firewall at all. it works fine!

    However with my new lync deployment on TMG! call comes but no voice at all. Not sure if this is related but it’s weird since RTP is not allowed and there’s voice in calls to GSM, to federated partners, to meetings .etc

    any ideas?

  13. Lionel schreef:


    On the basis that you have

    1) managed to successfully NAT the Edge services through TMG;
    2) you have already deviated from the default 443 ports for WebConf and AV;

    Why not change the port for Access services too and have the whole implementation possible with 1 IP?

    Just curious why this can’t be done under the circumstances.

  14. Jelle Balk schreef:

    Dear Lionel,

    The solution is based on 1 public IP address, the access services is based on port 5061, as well as the federation port.

    With regards,

    Jelle Balk

  15. Asif schreef:

    From your diagram you use one NIC for Edge Server. I read few blogs and they advice to use 2 NICs for edge server. Please advice

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.