Soll das Webinterface des Exchange Servers auch aus dem Internet verfügbar sein ist es möglicherweise keine so gute Idee das direkt erreichbar zu machen sondern eher den Indianer mit einer weiteren Authentifizierung vorzuschalten.Und das geht unter OpenBSD 3.8 mit dem chrooted Apache so:
Die Konfiguration für den virtuellen Host schaut so aus:

VirtualHost *:443
ServerName host.extern.dom
DocumentRoot “/var/www/htdocs”
SSLEngine on
SSLCertificateFile /var/www/certs/cert.cert
SSLCertificateKeyFile /var/www/certs/cert.key
ProxyRequests Off
Directory proxy:*
Order deny,allow
Deny from all
AuthName “WebMail”
AuthType Basic
AuthUserFile /var/www/etc/user
require valid-user
Satisfy any
/Directory
ProxyPass /exchange https://host.extern.dom/exchange/
ProxyPassReverse /exchange https://host.extern.dom/exchange/
ProxyPass /exchweb/ https://host.extern.dom/exchweb/
ProxyPassReverse /exchweb/ https://host.extern.dom/exchweb/
ProxyPass /public https://host.extern.dom/public/
ProxyPassReverse /public https://host.extern.dom/public/
ProxyPass /iisadmpwd https://host.extern.dom/iisadmpwd/
ProxyPassReverse /iisadmpwd https://host.extern.dom/iisadmpwd/
NoCache *
/VirtualHost
Zu beachten sind jedoch folgende Punkte:

– es muss im www-root/etc eine hosts Datei existieren, welche die interne ip auf den externen Namen auflöst:

xxx.xxx.xxx.xxx host.extern.dom

– in der Apacheconfig muss das modul libproxy.so aktiviert sein und dieses ist nach /var/www/usr/lib/apache/modules/libproxy.so kopiert werden.

Der Indianer muss wissen, dass er auch auf den https port lauscht, am Ende der Config einfach folgendes einfügen:

Listen 443
Listen 80

und der Parameter für KeepAlive sollte auf Off stehen.