Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Nicolas SAINT-ANDRE
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de licences
etc
A savoir :
but acces en OWA via le net
1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Y.E.
merci pour ta réponse
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
merci pour ta réponse
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre que
l'isa, les risques me paraissent identiques dans la mesure ou de toutes
facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC
non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" <NicolasSAINTANDRE@discussions.microsoft.com> a écrit
dans le message de news:
B4572CC0-7A0E-40B1-982A-9D535AF9F701@microsoft.com...
Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front
end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front
end
et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais
si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de
licences
etc
A savoir :
but acces en OWA via le net
1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Thierry DEMAN [MVP]
Bonsoir,
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft! En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter. Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les connexions utiles!
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Bonsoir,
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft!
En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter.
Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les
connexions utiles!
"Y.E." <ye_pro@msn.com> a écrit dans le message de news: uIgkplo%23FHA.2156@TK2MSFTNGP10.phx.gbl...
merci pour ta réponse
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la
mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" <NicolasSAINTANDRE@discussions.microsoft.com> a écrit dans le message de news:
B4572CC0-7A0E-40B1-982A-9D535AF9F701@microsoft.com...
Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de licences
etc
A savoir :
but acces en OWA via le net
1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft! En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter. Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les connexions utiles!
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Michaël THIBAUT
Bonsoir Thierry,
Il est quand même possible de limiter grandement le nombre de ports en appliquant cette fiche: http://www.microsoft.com/technet/prodtechnol/exchange/guides/E2k3RPCHTTPDep/8f9f9a20-2aa3-4fa1-90f8-7dcaae71e519.mspx
Pour me contacter/ To contact me: http://cerbermail.com/?PSSxYRQedc
"Thierry DEMAN [MVP]" a écrit dans le message de news: u9ESyT4%
Bonsoir,
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft! En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter. Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les connexions utiles!
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais
merci a tous
Bonsoir Thierry,
Il est quand même possible de limiter grandement le nombre de ports en
appliquant cette fiche:
http://www.microsoft.com/technet/prodtechnol/exchange/guides/E2k3RPCHTTPDep/8f9f9a20-2aa3-4fa1-90f8-7dcaae71e519.mspx
Pour me contacter/ To contact me:
http://cerbermail.com/?PSSxYRQedc
"Thierry DEMAN [MVP]" <tdemanNOSPAM@NOSPAMfree.fr> a écrit dans le message
de news: u9ESyT4%23FHA.3872@TK2MSFTNGP12.phx.gbl...
Bonsoir,
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une
solution préconisée par Microsoft!
En effet, la communication entre le Front et le Back-end impose
l'ouverture de nombreux ports, ce qu'il vaut mieux éviter.
Quand il s'agit d'ISA, l'authentification peut être réalisée directement
sur ISA, ce qui permet de ne laisser passer que les connexions utiles!
"Y.E." <ye_pro@msn.com> a écrit dans le message de news:
uIgkplo%23FHA.2156@TK2MSFTNGP10.phx.gbl...
merci pour ta réponse
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre
que l'isa, les risques me paraissent identiques dans la mesure ou de
toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC
non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" <NicolasSAINTANDRE@discussions.microsoft.com> a
écrit dans le message de news:
B4572CC0-7A0E-40B1-982A-9D535AF9F701@microsoft.com...
Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over
HTTP
pour tes remote users avec laptops... L avantage est que tu as un front
end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton
front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais
si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de
licences
etc
A savoir :
but acces en OWA via le net
1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires
le
relais
Il est quand même possible de limiter grandement le nombre de ports en appliquant cette fiche: http://www.microsoft.com/technet/prodtechnol/exchange/guides/E2k3RPCHTTPDep/8f9f9a20-2aa3-4fa1-90f8-7dcaae71e519.mspx
Pour me contacter/ To contact me: http://cerbermail.com/?PSSxYRQedc
"Thierry DEMAN [MVP]" a écrit dans le message de news: u9ESyT4%
Bonsoir,
mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft! En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter. Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les connexions utiles!
je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la mesure ou de toutes facon il faut bien que les deux discutent avec mon Back
par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?
merci d'avance
"Nicolas SAINT-ANDRE" a écrit dans le message de news:
Sans hesiter la 2eme car preconiser par Microsoft :-) Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP pour tes remote users avec laptops... L avantage est que tu as un front end dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end et ton back end tu crees un tunnel IPSEC, c est le + securise.
Sinon l autre solution, peut etre correcte dans une ptite structure mais si ton isa server est compromis alors ton exchange sera aussi compromis et malheureusement celui-ci contient toutes les BALs.
Voila.
bonjour à tous,
quelqu'un pourrait-il me dire les avantages et les inconvenients fonctionnels de chacun de ces configurations. hormis le nombre de licences etc
A savoir :
but acces en OWA via le net
1ere option installation d'un serveur exchange sur le lan + un isa 2004 parametrage de la pulication de OWA via connexion SSL sur l'ISA
2ieme option installation d'un exchange sur le LAn en Back installation d'un serveur Exchange en front ou sur une DMZ pour faires le relais