OVH Cloud OVH Cloud

exhnage back/front ou ISA2004

4 réponses
Avatar
Y.E.
bonjour à tous,

quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de licences
etc

A savoir :

but acces en OWA via le net

1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA

2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais

merci a tous

4 réponses

Avatar
Nicolas SAINT-ANDRE
Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.

Sinon l autre solution, peut etre correcte dans une ptite structure mais si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.

Voila.




bonjour à tous,

quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de licences
etc

A savoir :

but acces en OWA via le net

1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA

2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais

merci a tous





Avatar
Y.E.
merci pour ta réponse

je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre que
l'isa, les risques me paraissent identiques dans la mesure ou de toutes
facon il faut bien que les deux discutent avec mon Back

par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC
non équipé d'outlook) y a t'il une grosse différence?

merci d'avance





"Nicolas SAINT-ANDRE" a écrit
dans le message de news:

Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front
end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front
end
et ton back end tu crees un tunnel IPSEC, c est le + securise.

Sinon l autre solution, peut etre correcte dans une ptite structure mais
si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.

Voila.




bonjour à tous,

quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de
licences
etc

A savoir :

but acces en OWA via le net

1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA

2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais

merci a tous







Avatar
Thierry DEMAN [MVP]
Bonsoir,

mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une solution préconisée par Microsoft!
En effet, la communication entre le Front et le Back-end impose l'ouverture de nombreux ports, ce qu'il vaut mieux éviter.
Quand il s'agit d'ISA, l'authentification peut être réalisée directement sur ISA, ce qui permet de ne laisser passer que les
connexions utiles!

A bientôt,
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE2003+M+S,MCSE+I,MCDBA
http://ofniorcim.dyndns.org
http://faqexchange.dyndns.org

"Y.E." a écrit dans le message de news: uIgkplo%
merci pour ta réponse

je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre que l'isa, les risques me paraissent identiques dans la
mesure ou de toutes facon il faut bien que les deux discutent avec mon Back

par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC non équipé d'outlook) y a t'il une grosse différence?

merci d'avance





"Nicolas SAINT-ANDRE" a écrit dans le message de news:

Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over HTTP
pour tes remote users avec laptops... L avantage est que tu as un front end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.

Sinon l autre solution, peut etre correcte dans une ptite structure mais si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.

Voila.




bonjour à tous,

quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de licences
etc

A savoir :

but acces en OWA via le net

1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA

2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires le
relais

merci a tous











Avatar
Michaël THIBAUT
Bonsoir Thierry,

Il est quand même possible de limiter grandement le nombre de ports en
appliquant cette fiche:
http://www.microsoft.com/technet/prodtechnol/exchange/guides/E2k3RPCHTTPDep/8f9f9a20-2aa3-4fa1-90f8-7dcaae71e519.mspx

--
Cordialement,
Michaël
MCSA/MCSE 2003 Security
MCSA/MCSE 2003 Messaging

Pour me contacter/ To contact me:
http://cerbermail.com/?PSSxYRQedc

"Thierry DEMAN [MVP]" a écrit dans le message
de news: u9ESyT4%
Bonsoir,

mettre un serveur Exchange en Front-End lorsqu'il y a ISA n'est pas une
solution préconisée par Microsoft!
En effet, la communication entre le Front et le Back-end impose
l'ouverture de nombreux ports, ce qu'il vaut mieux éviter.
Quand il s'agit d'ISA, l'authentification peut être réalisée directement
sur ISA, ce qui permet de ne laisser passer que les connexions utiles!

A bientôt,
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE2003+M+S,MCSE+I,MCDBA
http://ofniorcim.dyndns.org
http://faqexchange.dyndns.org

"Y.E." a écrit dans le message de news:
uIgkplo%
merci pour ta réponse

je n'avais pas pensé a la fonction RPC over HTTP effectivement, mais
pour ce qui est de la sécurité, si mon Front est compromis au même titre
que l'isa, les risques me paraissent identiques dans la mesure ou de
toutes facon il faut bien que les deux discutent avec mon Back

par contre pour l'accès unique via OWA et non RPC (ex:consultation sur PC
non équipé d'outlook) y a t'il une grosse différence?

merci d'avance





"Nicolas SAINT-ANDRE" a
écrit dans le message de news:

Sans hesiter la 2eme car preconiser par Microsoft :-)
Le princiapl avantage est que tu pourras mettre en place le RPC over
HTTP
pour tes remote users avec laptops... L avantage est que tu as un front
end
dans la DMZ qui ne contient aucune BAL et pour le traffic entre ton
front end
et ton back end tu crees un tunnel IPSEC, c est le + securise.

Sinon l autre solution, peut etre correcte dans une ptite structure mais
si
ton isa server est compromis alors ton exchange sera aussi compromis et
malheureusement celui-ci contient toutes les BALs.

Voila.




bonjour à tous,

quelqu'un pourrait-il me dire les avantages et les inconvenients
fonctionnels de chacun de ces configurations. hormis le nombre de
licences
etc

A savoir :

but acces en OWA via le net

1ere option
installation d'un serveur exchange sur le lan + un isa 2004
parametrage de la pulication de OWA via connexion SSL sur l'ISA

2ieme option
installation d'un exchange sur le LAn en Back
installation d'un serveur Exchange en front ou sur une DMZ pour faires
le
relais

merci a tous