Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

lan isa exchange

13 réponses
Avatar
pierre
bonjour,

j'ai une mission qui consiste a installé un serveur exchange 2003.
l'architecure mis en place est:
un lan avec tous les clients qui ont des adresses privé 192.168.20.0/24 puis
une sorte de dmz avec des adresses privés aussi 192.168.80.0/24.
entre les deux réseaux il y a ISA 2000.
mon probleme est que mon exchange sera sur la dmz.

alors est ce qu'il faut que j'ouvre des ports sur isa 2000 ou faire un
paramétrage special dans exchange pour permettre a mes clients du lan de ce
connecter a mon serveur de la dmz?

je vous remercie

pierre

10 réponses

1 2
Avatar
rantamplan
pierre wrote:
bonjour,

j'ai une mission qui consiste a installé un serveur exchange 2003.
l'architecure mis en place est:
un lan avec tous les clients qui ont des adresses privé 192.168.20.0/24 puis
une sorte de dmz avec des adresses privés aussi 192.168.80.0/24.
entre les deux réseaux il y a ISA 2000.
mon probleme est que mon exchange sera sur la dmz.

alors est ce qu'il faut que j'ouvre des ports sur isa 2000 ou faire un
paramétrage special dans exchange pour permettre a mes clients du lan de ce
connecter a mon serveur de la dmz?


oui.
Les ports RPC, au moins.
Regarde les docs qui parlent de mise en place d'un serveur front-end.
Mais en plus des clients, ce qui risque de poser problème, c'est la
liaison avec un serveur DNS et AD.
http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/default.mspx


http://www.windowsnetworking.com/kbase/WindowsTips/Windows2000/AdminTips/Exchange/Windows2000ExchangeServerintheDMZ.html


--
rantamplan

Avatar
Benoit Biscons
pour avoir un front end faut un back end aussi si je dis pas de bétises
(c'est pas ma topologie) par contre tu pourrais plutot sortir le serveur
de la dmz et activer le proxy RPC sur isa pour l'accés depuis l'exterieur.

pierre wrote:

bonjour,

j'ai une mission qui consiste a installé un serveur exchange 2003.
l'architecure mis en place est:
un lan avec tous les clients qui ont des adresses privé
192.168.20.0/24 puis une sorte de dmz avec des adresses privés aussi
192.168.80.0/24.
entre les deux réseaux il y a ISA 2000.
mon probleme est que mon exchange sera sur la dmz.

alors est ce qu'il faut que j'ouvre des ports sur isa 2000 ou faire
un paramétrage special dans exchange pour permettre a mes clients du
lan de ce connecter a mon serveur de la dmz?



oui.
Les ports RPC, au moins.
Regarde les docs qui parlent de mise en place d'un serveur front-end.
Mais en plus des clients, ce qui risque de poser problème, c'est la
liaison avec un serveur DNS et AD.
http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/default.mspx



http://www.windowsnetworking.com/kbase/WindowsTips/Windows2000/AdminTips/Exchange/Windows2000ExchangeServerintheDMZ.html






Avatar
pierre
merci beaucoup,
pour ce qui est DNS et AD je pense que le serveur sera DNS secondaire et
répliquera aussi l'AD.

par contre je suis pas super en anglais il y a pas des news en francais?

les ports RPC correspondant a quels nuemros ?

merci
pierre

"rantamplan" a écrit dans le message de news:
d6uuag$aa1$
pierre wrote:
bonjour,

j'ai une mission qui consiste a installé un serveur exchange 2003.
l'architecure mis en place est:
un lan avec tous les clients qui ont des adresses privé 192.168.20.0/24
puis une sorte de dmz avec des adresses privés aussi 192.168.80.0/24.
entre les deux réseaux il y a ISA 2000.
mon probleme est que mon exchange sera sur la dmz.

alors est ce qu'il faut que j'ouvre des ports sur isa 2000 ou faire un
paramétrage special dans exchange pour permettre a mes clients du lan de
ce connecter a mon serveur de la dmz?


oui.
Les ports RPC, au moins.
Regarde les docs qui parlent de mise en place d'un serveur front-end.
Mais en plus des clients, ce qui risque de poser problème, c'est la
liaison avec un serveur DNS et AD.
http://www.microsoft.com/technet/prodtechnol/exchange/2003/library/default.mspx


http://www.windowsnetworking.com/kbase/WindowsTips/Windows2000/AdminTips/Exchange/Windows2000ExchangeServerintheDMZ.html


--
rantamplan



Avatar
rantamplan
Benoit Biscons wrote:
pour avoir un front end faut un back end aussi si je dis pas de bétises
C'est vrai! C'est juste que mettre un exchange tout nu en DMZ c'est peu

courant, et donc carrément peu documenté. Les docs qui s'en rapprochent
(à mon sens) concernent l'archi BE/FE.


(c'est pas ma topologie) par contre tu pourrais plutot sortir le serveur
de la dmz et activer le proxy RPC sur isa pour l'accés depuis l'exterieur.
Ouais. Je sais pas pourquoi il faut mettre cet exchange en DMZ...


En plus, là, il veut le mettre en DMZ avec de l'AD dessus... ...je suis
plus que très très réservé au niveau sécurité.

--
rantamplan

Avatar
Michaël THIBAUT
Bonsoir,

Tu as de bonne raisons d'être réservé ! :-)

Si c'est "topolie" est si peu documenté c'est que ce n'est pas un modèle
recommandé.

Compte tenu des infos données, il serait préférable de mettre le serveur
Exchange sur le lan interne et de déporter de facon classique dans la DMZ,
soit un Front End (si un besoin d'accès OWA ou RPC/HTTPS existe), soit un
serveur SMTP (avec un Ch'ti Anti SPAM/Anti Virus) qui "SmartHost" vers le
serveur Exchange interne

--
Cordialement,
Michaël
MCSA/MCSE 2003 Security
MCSA/MCSE 2003 Messaging

Pour me contacter/ To contact me:
http://cerbermail.com/?PSSxYRQedc


"rantamplan" a écrit dans le message de news:
d6vdd1$f66$
Benoit Biscons wrote:
pour avoir un front end faut un back end aussi si je dis pas de bétises
C'est vrai! C'est juste que mettre un exchange tout nu en DMZ c'est peu

courant, et donc carrément peu documenté. Les docs qui s'en rapprochent (à
mon sens) concernent l'archi BE/FE.


(c'est pas ma topologie) par contre tu pourrais plutot sortir le serveur
de la dmz et activer le proxy RPC sur isa pour l'accés depuis
l'exterieur.
Ouais. Je sais pas pourquoi il faut mettre cet exchange en DMZ...


En plus, là, il veut le mettre en DMZ avec de l'AD dessus... ...je suis
plus que très très réservé au niveau sécurité.

--
rantamplan




Avatar
rantamplan
Michaël THIBAUT wrote:
Bonsoir,

Tu as de bonne raisons d'être réservé ! :-)

Si c'est "topolie" est si peu documenté c'est que ce n'est pas un modèle
recommandé.

Compte tenu des infos données, il serait préférable de mettre le serveur
Exchange sur le lan interne et de déporter de facon classique dans la DMZ,
soit un Front End (si un besoin d'accès OWA ou RPC/HTTPS existe), soit un
serveur SMTP (avec un Ch'ti Anti SPAM/Anti Virus) qui "SmartHost" vers le
serveur Exchange interne

Je ne sais pas si ISA fait un reverse-proxy aussi solide qu'un Linux,

mais il est tout à fait possible de laisser le serveur en LAN et qu'on
accède à OWA via ISA qui ferait proxy pour http et https, et (dans
l'idéal) anonymiserait le IIS du serveur exchange pour le protéger de
ses problèmes de sécurité récurents.


--
rantamplan

Avatar
Benoit Biscons
ISA dans sa version 2004 a surtout une fonction specifique de proxy RPC

Michaël THIBAUT wrote:

Bonsoir,

Tu as de bonne raisons d'être réservé ! :-)

Si c'est "topolie" est si peu documenté c'est que ce n'est pas un
modèle recommandé.

Compte tenu des infos données, il serait préférable de mettre le
serveur Exchange sur le lan interne et de déporter de facon classique
dans la DMZ, soit un Front End (si un besoin d'accès OWA ou RPC/HTTPS
existe), soit un serveur SMTP (avec un Ch'ti Anti SPAM/Anti Virus) qui
"SmartHost" vers le serveur Exchange interne

Je ne sais pas si ISA fait un reverse-proxy aussi solide qu'un Linux,

mais il est tout à fait possible de laisser le serveur en LAN et qu'on
accède à OWA via ISA qui ferait proxy pour http et https, et (dans
l'idéal) anonymiserait le IIS du serveur exchange pour le protéger de
ses problèmes de sécurité récurents.





Avatar
rantamplan
Benoit Biscons wrote:
ISA dans sa version 2004 a surtout une fonction specifique de proxy RPC


Ah! c'est pour ça qu'un formateur ENI voulait absolument que je mette un
ISA en plus de mes deux firewalls iptable+pound dans mon archi
frontend/backend.

Puisqu'on est dessus, ça fait quoi en mieux un proxy RPC par rapport à
un proxy tout court?

--
rantamplan

Avatar
Benoit Biscons
un article du telnet vaut mieux qu'un long blabla...

http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/exchage2003.mspx

Benoit Biscons wrote:

ISA dans sa version 2004 a surtout une fonction specifique de proxy RPC



Ah! c'est pour ça qu'un formateur ENI voulait absolument que je mette un
ISA en plus de mes deux firewalls iptable+pound dans mon archi
frontend/backend.

Puisqu'on est dessus, ça fait quoi en mieux un proxy RPC par rapport à
un proxy tout court?




Avatar
fred c
Merci Benoit pour cette information. Je m'interroge néanmoins sur un point
après plusieurs maquettage: ISA server in the corporate domain or not ? La
topologie choisie pour ISA étant un Pare-Feu Arrière. Sachant que vous
déconseillez d'installer ISA sur un DC, j'hésite à mettre un serveur
supplémentaire dans la DMZ pour la fonction DC juste pour l'authentification
AD n'ayant pas de serveur Radius.


un article du telnet vaut mieux qu'un long blabla...

http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/exchage2003.mspx

Benoit Biscons wrote:

ISA dans sa version 2004 a surtout une fonction specifique de proxy RPC



Ah! c'est pour ça qu'un formateur ENI voulait absolument que je mette un
ISA en plus de mes deux firewalls iptable+pound dans mon archi
frontend/backend.

Puisqu'on est dessus, ça fait quoi en mieux un proxy RPC par rapport à
un proxy tout court?







1 2