Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions
mettre en place un serveur web frontal sharepoint en DMZ de façon à donner
accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN et le
WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un
Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2
serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal
en plus du premier sharepoint ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Emmanuel Issaly
On 30 mai, 15:08, "Itsejoke" wrote:
Bonjour tout le monde,
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions mettre en place un serveur web frontal sharepoint en DMZ de façon à d onner accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN e t le WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2 serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal en plus du premier sharepoint ?
Merci de votre aide. RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes et une ferme intranet avec AD / formulaires dans le domaine principal. C'est deux fermes _séparées_, et deux domaines differents (le domaine externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau principal derriere un isa bien configuré.
On 30 mai, 15:08, "Itsejoke" <itsej...@wha.com> wrote:
Bonjour tout le monde,
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions
mettre en place un serveur web frontal sharepoint en DMZ de façon à d onner
accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN e t le
WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un
Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2
serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal
en plus du premier sharepoint ?
Merci de votre aide.
RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes
et une ferme intranet avec AD / formulaires dans le domaine principal.
C'est deux fermes _séparées_, et deux domaines differents (le domaine
externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau
principal derriere un isa bien configuré.
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions mettre en place un serveur web frontal sharepoint en DMZ de façon à d onner accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN e t le WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2 serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal en plus du premier sharepoint ?
Merci de votre aide. RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes et une ferme intranet avec AD / formulaires dans le domaine principal. C'est deux fermes _séparées_, et deux domaines differents (le domaine externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau principal derriere un isa bien configuré.
Itsejoke
Bonjour Emmanuel, Merci de ta réponse, je vais reformuler autrement :-)
Le projet AX comporte donc un Enterprise Portal (Sharepoint pour AX) : toute la plateforme est en réseau privé (internal perimeter comme dirait M$) et nopus aimerions donner accès à ces données "Web" à nos collabotaeurs (exclusivement pour l'instant) via un deuxième serveur Web en frontal.
Nous avons ajouté ce serveur web frontal à la ferme existante.
MS préconise un AD en DMZ pour l'authentification. Si j'ai bien compris MS, on crée un autre Domaine pour la DMZ où l'on peut éventuellement saisir des comptes externes à la société (pas notre besoin actuel)
Ma question est plus sur l'appréhension de mettre un AD dans la DMZ : c'est pas risqué ? On aura 2 Firewall : 1 avant le webfrontal +AD et 1 avant l'Enterpise Portal + SQLSERVER+AOS...ADinterne, etc..
Merci de votre aide RV
"Emmanuel Issaly" a écrit dans le message de news:
On 30 mai, 15:08, "Itsejoke" wrote:
Bonjour tout le monde,
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions mettre en place un serveur web frontal sharepoint en DMZ de façon à donner accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN et le WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2 serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal en plus du premier sharepoint ?
Merci de votre aide. RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes et une ferme intranet avec AD / formulaires dans le domaine principal. C'est deux fermes _séparées_, et deux domaines differents (le domaine externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau principal derriere un isa bien configuré.
Bonjour Emmanuel,
Merci de ta réponse, je vais reformuler autrement :-)
Le projet AX comporte donc un Enterprise Portal (Sharepoint pour AX) : toute
la plateforme est en réseau privé (internal perimeter comme dirait M$) et
nopus aimerions donner accès à ces données "Web" à nos collabotaeurs
(exclusivement pour l'instant) via un deuxième serveur Web en frontal.
Nous avons ajouté ce serveur web frontal à la ferme existante.
MS préconise un AD en DMZ pour l'authentification.
Si j'ai bien compris MS, on crée un autre Domaine pour la DMZ où l'on peut
éventuellement saisir des comptes externes à la société (pas notre besoin
actuel)
Ma question est plus sur l'appréhension de mettre un AD dans la DMZ : c'est
pas risqué ?
On aura 2 Firewall : 1 avant le webfrontal +AD et 1 avant l'Enterpise Portal
+ SQLSERVER+AOS...ADinterne, etc..
Merci de votre aide
RV
"Emmanuel Issaly" <e.issaly@gmail.com> a écrit dans le message de news:
7b912545-02e5-4627-84ab-98d67153e1ad@q23g2000vba.googlegroups.com...
On 30 mai, 15:08, "Itsejoke" <itsej...@wha.com> wrote:
Bonjour tout le monde,
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions
mettre en place un serveur web frontal sharepoint en DMZ de façon à donner
accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN et
le
WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un
Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2
serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un
webfrontal
en plus du premier sharepoint ?
Merci de votre aide.
RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes
et une ferme intranet avec AD / formulaires dans le domaine principal.
C'est deux fermes _séparées_, et deux domaines differents (le domaine
externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau
principal derriere un isa bien configuré.
Bonjour Emmanuel, Merci de ta réponse, je vais reformuler autrement :-)
Le projet AX comporte donc un Enterprise Portal (Sharepoint pour AX) : toute la plateforme est en réseau privé (internal perimeter comme dirait M$) et nopus aimerions donner accès à ces données "Web" à nos collabotaeurs (exclusivement pour l'instant) via un deuxième serveur Web en frontal.
Nous avons ajouté ce serveur web frontal à la ferme existante.
MS préconise un AD en DMZ pour l'authentification. Si j'ai bien compris MS, on crée un autre Domaine pour la DMZ où l'on peut éventuellement saisir des comptes externes à la société (pas notre besoin actuel)
Ma question est plus sur l'appréhension de mettre un AD dans la DMZ : c'est pas risqué ? On aura 2 Firewall : 1 avant le webfrontal +AD et 1 avant l'Enterpise Portal + SQLSERVER+AOS...ADinterne, etc..
Merci de votre aide RV
"Emmanuel Issaly" a écrit dans le message de news:
On 30 mai, 15:08, "Itsejoke" wrote:
Bonjour tout le monde,
Nous sommes sur un projet AX avec du Sharepoint en WSS3...Nous aimerions mettre en place un serveur web frontal sharepoint en DMZ de façon à donner accès aux collaborateurs sans vpn.
Pour l'instant, nous avons installé le premier Sharepoint dans le LAN et le WebFrontal en DMZ
MS recommande dans leur best practice "EPAdmin.pdf" de mettre en place un Domain Controller en DMZ ("traditional perimeter network") + Mettre les 2 serveurs Web Sharepoint en DMZ ! :-(
Hormis le contexte (ou avec), quelqu'un a-t-il déjà implémenté un webfrontal en plus du premier sharepoint ?
Merci de votre aide. RV
Difficile de répondre à la question, car le but n'est pas clair :)
Habituellement, tu as une ferme internet dans la DMZ pour les anonymes et une ferme intranet avec AD / formulaires dans le domaine principal. C'est deux fermes _séparées_, et deux domaines differents (le domaine externe n'étant pas trusté par le domaine interne)
Si tu parles d'une seule ferme, autant tout mettre dans le reseau principal derriere un isa bien configuré.