"Aurélia Belin [MS]" a écrit dans le message de news: %23qs$
Bonjour,
Voici un article qui peut t'apporter des infos sur ce que tu veux faire
280132 XCCC: Exchange 2000 Windows 2000 Connectivity Through Firewalls http://support.microsoft.com/?id(0132
Aurélia "Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
Stanislas Quastana [MS]
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de
serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec
pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices :
- un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et
ISA en DMZ + entre ISA en DMZ et Exchange en interne)
- Analyse des flux HTTP directement au niveau du serveur ISA (avec
possibilité d'authentification à double facteur, d'analyse antivirale avec
un Add-on...)
Plus d'informations :
ISA Server 2004 : pare-feu application contre les attaques internes et
externes
http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004
http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement
--
Stanislas Quastana, CISSP
Architecte Infrastructure
Division Développeurs et Plate-Forme d'Entreprise
Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" <cpNOSPAM@paris.com> wrote in message
news:uQF6$tMGFHA.1408@TK2MSFTNGP10.phx.gbl...
Bonjour
voici ma Config Actuel:
1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000
deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir
ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire
afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
Chris
bjr STanislas
Tu as lu trop vite mon mail
mon exchange n'est pas dans la DMZ
Internet =======> Firewall ========> Exch2k =====>Srv-DATA ======>srv_gestion =======>srv-Bkp V V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" a écrit dans le message de news:
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
bjr STanislas
Tu as lu trop vite mon mail
mon exchange n'est pas dans la DMZ
Internet =======> Firewall ========> Exch2k =====>Srv-DATA
======>srv_gestion =======>srv-Bkp
V
V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" <squasta@online.microsoft.com> a écrit dans le
message de news: ewy0nVOGFHA.3244@TK2MSFTNGP15.phx.gbl...
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de
serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec
pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices :
- un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et
ISA en DMZ + entre ISA en DMZ et Exchange en interne)
- Analyse des flux HTTP directement au niveau du serveur ISA (avec
possibilité d'authentification à double facteur, d'analyse antivirale avec
un Add-on...)
Plus d'informations :
ISA Server 2004 : pare-feu application contre les attaques internes et
externes
http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004
http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement
--
Stanislas Quastana, CISSP
Architecte Infrastructure
Division Développeurs et Plate-Forme d'Entreprise
Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" <cpNOSPAM@paris.com> wrote in message
news:uQF6$tMGFHA.1408@TK2MSFTNGP10.phx.gbl...
Bonjour
voici ma Config Actuel:
1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000
deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir
ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire
afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Internet =======> Firewall ========> Exch2k =====>Srv-DATA ======>srv_gestion =======>srv-Bkp V V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" a écrit dans le message de news:
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
Stanislas Quastana [MS]
OK, mauvaise compréhension de ma part :-)
Donc pour la partie OWA, cela ne change rien en terme de flux : seul le HTTPs (TCP 443) est nécessaire à ouvrir sur le pare-feu.
Et petite recommandation (si le firewall actuel ne fait pas office de reverse proxy avec analyse des urls) : exécuter IISLockdown et installer URLScan sur le serveur Exchange
XCCC : Configurations des outils IIS Lockdown et URLscan dans un environnement Exchange http://support.microsoft.com/kb/309508
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:
bjr STanislas
Tu as lu trop vite mon mail
mon exchange n'est pas dans la DMZ
Internet =======> Firewall ========> Exch2k =====>Srv-DATA ======>srv_gestion =======>srv-Bkp V V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" a écrit dans le message de news:
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Merci a vous
Chris
OK, mauvaise compréhension de ma part :-)
Donc pour la partie OWA, cela ne change rien en terme de flux : seul le
HTTPs (TCP 443) est nécessaire à ouvrir sur le pare-feu.
Et petite recommandation (si le firewall actuel ne fait pas office de
reverse proxy avec analyse des urls) : exécuter IISLockdown et installer
URLScan sur le serveur Exchange
XCCC : Configurations des outils IIS Lockdown et URLscan dans un
environnement Exchange
http://support.microsoft.com/kb/309508
Cordialement
--
Stanislas Quastana, CISSP
Architecte Infrastructure
Division Développeurs et Plate-Forme d'Entreprise
Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" <cpNOSPAM@paris.com> wrote in message
news:OiyC6mOGFHA.1932@TK2MSFTNGP14.phx.gbl...
bjr STanislas
Tu as lu trop vite mon mail
mon exchange n'est pas dans la DMZ
Internet =======> Firewall ========> Exch2k =====>Srv-DATA
======>srv_gestion =======>srv-Bkp
V
V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" <squasta@online.microsoft.com> a écrit dans le
message de news: ewy0nVOGFHA.3244@TK2MSFTNGP15.phx.gbl...
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de
serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec
pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices :
- un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet
et ISA en DMZ + entre ISA en DMZ et Exchange en interne)
- Analyse des flux HTTP directement au niveau du serveur ISA (avec
possibilité d'authentification à double facteur, d'analyse antivirale
avec un Add-on...)
Plus d'informations :
ISA Server 2004 : pare-feu application contre les attaques internes et
externes
http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004
http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement
--
Stanislas Quastana, CISSP
Architecte Infrastructure
Division Développeurs et Plate-Forme d'Entreprise
Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" <cpNOSPAM@paris.com> wrote in message
news:uQF6$tMGFHA.1408@TK2MSFTNGP10.phx.gbl...
Bonjour
voici ma Config Actuel:
1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000
deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir
ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire
afin d'y arriver et le dire quels ports je dois ouvrir sur le FW
Donc pour la partie OWA, cela ne change rien en terme de flux : seul le HTTPs (TCP 443) est nécessaire à ouvrir sur le pare-feu.
Et petite recommandation (si le firewall actuel ne fait pas office de reverse proxy avec analyse des urls) : exécuter IISLockdown et installer URLScan sur le serveur Exchange
XCCC : Configurations des outils IIS Lockdown et URLscan dans un environnement Exchange http://support.microsoft.com/kb/309508
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:
bjr STanislas
Tu as lu trop vite mon mail
mon exchange n'est pas dans la DMZ
Internet =======> Firewall ========> Exch2k =====>Srv-DATA ======>srv_gestion =======>srv-Bkp V V======>DMZ
si c'est mieux comme cela
A +
Chris
"Stanislas Quastana [MS]" a écrit dans le message de news:
Bonjour,
Personnellement, je placerais un serveur ISA 2004 en DMZ (donc plus de serveur exchange en DMZ) et je ferais une publication sécurisé d'OWA avec pontage SSL
En terme de flux réseaux ça donnerait :
Internet ====https=====> ISA 2004 ===https======> exchange 2003
Bénéfices : - un seul port à ouvrir sur le(s) firewall(s) : TCP 443 (entre Internet et ISA en DMZ + entre ISA en DMZ et Exchange en interne) - Analyse des flux HTTP directement au niveau du serveur ISA (avec possibilité d'authentification à double facteur, d'analyse antivirale avec un Add-on...)
Plus d'informations : ISA Server 2004 : pare-feu application contre les attaques internes et externes http://download.microsoft.com/download/e/e/5/ee50e220-c73d-46b5-8335-b35d001d7dc9/ISA_2004_filtrage_applicatif_v1.0.ppt
Outlook Web Access Server Publishing in ISA Server 2004 http://www.microsoft.com/technet/prodtechnol/isa/2004/plan/owapublishing.mspx
Cordialement -- Stanislas Quastana, CISSP Architecte Infrastructure Division Développeurs et Plate-Forme d'Entreprise Microsoft France
Blog : http://weblogs.asp.net/squasta
"Chris" wrote in message news:uQF6$
Bonjour
voici ma Config Actuel: 1 sv en DMZ + 2 firewall en H Dispo + 1 serveur Exchange 2000 deriere le FW + x serveurs autres de gestion, Bkp etc..
Je voudrais ouvrir l'OWA afin que tt utilisateurs nomades puisse voir ses mail sans client de messagerie, (But du OWA :) )
Pouvez vous me dire ce qui est le mieux et bien sur le plus sécuritaire afin d'y arriver et le dire quels ports je dois ouvrir sur le FW