Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

lan isa exchange

13 réponses
Avatar
pierre
bonjour,

j'ai une mission qui consiste a installé un serveur exchange 2003.
l'architecure mis en place est:
un lan avec tous les clients qui ont des adresses privé 192.168.20.0/24 puis
une sorte de dmz avec des adresses privés aussi 192.168.80.0/24.
entre les deux réseaux il y a ISA 2000.
mon probleme est que mon exchange sera sur la dmz.

alors est ce qu'il faut que j'ouvre des ports sur isa 2000 ou faire un
paramétrage special dans exchange pour permettre a mes clients du lan de ce
connecter a mon serveur de la dmz?

je vous remercie

pierre

3 réponses

1 2
Avatar
Thierry DEMAN [MVP]
Bonsoir,

a priori, un ISA en tant que pare-feu arrière sera intégré au domaine existant !!!! => pas besoin d'un contrôleur de domaine ou d'un
domaine supplémentaire.

A+
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE+M,MCSE+I,MCDBA,MCSA+S
http://webfamilial.dyndns.org
http://faqexchange.dyndns.org
http://ofniorcim.dyndns.org (une nouvelle FAQ en cours de création)

"fred c" a écrit dans le message de news:
Merci Benoit pour cette information. Je m'interroge néanmoins sur un point
après plusieurs maquettage: ISA server in the corporate domain or not ? La
topologie choisie pour ISA étant un Pare-Feu Arrière. Sachant que vous
déconseillez d'installer ISA sur un DC, j'hésite à mettre un serveur
supplémentaire dans la DMZ pour la fonction DC juste pour l'authentification
AD n'ayant pas de serveur Radius.




Avatar
fred c
Merci de votre réponse Thierry,
Dans le cas d'un parefeu unique pour une petite entreprise (50 Bals), est-il
nécessaire d'intégrer le ISA dans le domaine corporate pour
l'authentification OWA ?
A+


Bonsoir,

a priori, un ISA en tant que pare-feu arrière sera intégré au domaine existant !!!! => pas besoin d'un contrôleur de domaine ou d'un
domaine supplémentaire.

A+
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE+M,MCSE+I,MCDBA,MCSA+S
http://webfamilial.dyndns.org
http://faqexchange.dyndns.org
http://ofniorcim.dyndns.org (une nouvelle FAQ en cours de création)

"fred c" a écrit dans le message de news:
Merci Benoit pour cette information. Je m'interroge néanmoins sur un point
après plusieurs maquettage: ISA server in the corporate domain or not ? La
topologie choisie pour ISA étant un Pare-Feu Arrière. Sachant que vous
déconseillez d'installer ISA sur un DC, j'hésite à mettre un serveur
supplémentaire dans la DMZ pour la fonction DC juste pour l'authentification
AD n'ayant pas de serveur Radius.







Avatar
Thierry DEMAN [MVP]
Bonne soirée,

ce n'est pas nécessaire avec ISA 2004, mais dans tous les cas largement préférable et plus facile à gérer.

L'intérêt de l'authentification au niveau de ISA est de diminuer la charge et les attaques sur le réseau Interne, notamment sur le
serveur Exchange.

A bientôt.
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE+M,MCSE+I,MCDBA,MCSA+S
http://webfamilial.dyndns.org
http://faqexchange.dyndns.org
http://ofniorcim.dyndns.org (une nouvelle FAQ en cours de création)

"fred c" a écrit dans le message de news:
Merci de votre réponse Thierry,
Dans le cas d'un parefeu unique pour une petite entreprise (50 Bals), est-il
nécessaire d'intégrer le ISA dans le domaine corporate pour
l'authentification OWA ?
A+


Bonsoir,

a priori, un ISA en tant que pare-feu arrière sera intégré au domaine existant !!!! => pas besoin d'un contrôleur de domaine ou
d'un
domaine supplémentaire.

A+
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE+M,MCSE+I,MCDBA,MCSA+S
http://webfamilial.dyndns.org
http://faqexchange.dyndns.org
http://ofniorcim.dyndns.org (une nouvelle FAQ en cours de création)

"fred c" a écrit dans le message de news:
Merci Benoit pour cette information. Je m'interroge néanmoins sur un point
après plusieurs maquettage: ISA server in the corporate domain or not ? La
topologie choisie pour ISA étant un Pare-Feu Arrière. Sachant que vous
déconseillez d'installer ISA sur un DC, j'hésite à mettre un serveur
supplémentaire dans la DMZ pour la fonction DC juste pour l'authentification
AD n'ayant pas de serveur Radius.









1 2