Sis is not trivial!
Ganz grob:
0)
http://www-01.ibm.com/support/knowledgecenter/SSKTXQ_9.0.0/admin/plan/plan_securityfeatures.dita hat ein sehr schönes Schaubild für eine Anbindung von extern, wobei ich einen Websphere HTTP Reverse Proxy (oder eine F5, ...) nicht nur vor den ST Meeting, sondern auch vor den ST Proxy gestellt hätte. Dann braucht der ST Proxy nicht in die DMZ.
1) DB2, SSC, Domino, Community Server, STProxy, STMeeting und STMedia (SPR+CF) kann man auf eine Kiste schnallen, wenn die stark genug für die Anzahl der User ist. VMGR und VMCU brauchen IMMER eine eigene Box. Die Komponenenten für die Anbindung nach außen (HTTP Reverse Proxy, SIP Edge Proxy, TURN Server) musst Du sowieso in die DMZ stellen, brauchen also auch zumindest eine Box (wenn man weiß, was man tut). Im Zweifelsfall ein Sizing von der IBM Technline einholen.
2) ST Proxy ist kein Proxy im Sinne eines HTTP Reverse Proxy oder SIP Edge Proxy, auch wenn er so heißt. Die "ungeschickteste Produktbezeihcnung seit langem. Der ST Proxy "proxiet" den Community Server auf HTTP, wäre noch die "beste" Umschreibung.
3) Nota bene: Die DNS Namen, die Du fürs Aufsetzen der Server verwendest, müssen auch von außen auflösbar sein (z.B. für den SPR+CF: "media.example.com" muss intern auf 10.10.10.10 und extern auf 8.8.8.8 auflösen. Stichwort "Split Horizon DNS"). Wenn Du mit ".local" oder sonstigen "internen" Namen arbeitest, bekommst Du das Ding nie "ins Internet". Und im Nachhinein die DNS Namen ändern ist so aufwändig, dass Du mit einer Neuinstallation schneller bist.
Summary: Wie schon Thorsten geschrieben hat: holt Euch einen kompetenten Partner ins Boot, sonst braucht ihr statt einer Woche einen Monat.