J'utilise actuellement un sbs2003, donc avec exchange intégré.
J'ai mis en place (très simple avec les assistants!) OWA et tout fonctionne
correctement.
Je dois installer 2 nx serveur:
1 2003 serveur qui sera DC
1 2003 serveur avec exchange.
Je voudrais également utiliser OWA (au passage est-ce aussi simple que sous
SBS, y-a t-il un assistant ou faut-il être initier, dabs ce dernier cas je
suis preneur d'infos !) et j'ai cru comprendre dans un fil plus bas (Thierry
DEMAN) que si on voulait utiliser OWA il fallait un deuxième serveur
exchange... ça me fait peur !
Ce qui voudrait dire 1 serveur hard + 1 licence exchange en +...
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Laurent Francfort [MS]
Bonjour,
OWA fait partie d'Exchange, aussi bien d'un point de vue licence que technique (OWA s'installe sur le serveur en même temps que le reste quand tu installes Exchange).
Tu n'as besoin de rien d'autre. Les utilisateurs saisissent http:://<nomduserveur>/exchange, et ils peuvent accéder à leur BAL
Je n'ai pas vu le post de Thierry, mais peut-être parle-t-il des accès à partir d'Internet pour des gens qui sont en déplacement ? Dans ce cas de figure, pour des raisons de sécurité, on ne rend pas le serveur Exchange lui-même (qui est sur le réseau interne) visible de l'extérieur, mais on met en place (dans la DMZ) une machine intermédiaire qui va relayer les requêtes HTTP venant des PC Internet vers le serveur Exchange.
Tu n'as pas tous les assistants de SBS dans Exchange, mais ça reste relativement simple à installer.
Laurent
"Pierre AA" a écrit dans le message de news: %
Bonjour à toutes et tous,
J'utilise actuellement un sbs2003, donc avec exchange intégré. J'ai mis en place (très simple avec les assistants!) OWA et tout fonctionne correctement.
Je dois installer 2 nx serveur: 1 2003 serveur qui sera DC 1 2003 serveur avec exchange.
Je voudrais également utiliser OWA (au passage est-ce aussi simple que sous SBS, y-a t-il un assistant ou faut-il être initier, dabs ce dernier cas je suis preneur d'infos !) et j'ai cru comprendre dans un fil plus bas (Thierry DEMAN) que si on voulait utiliser OWA il fallait un deuxième serveur exchange... ça me fait peur ! Ce qui voudrait dire 1 serveur hard + 1 licence exchange en +...
Merci d'avance pour vos lumières
Pierre
Bonjour,
OWA fait partie d'Exchange, aussi bien d'un point de vue licence que
technique (OWA s'installe sur le serveur en même temps que le reste quand tu
installes Exchange).
Tu n'as besoin de rien d'autre. Les utilisateurs saisissent
http:://<nomduserveur>/exchange, et ils peuvent accéder à leur BAL
Je n'ai pas vu le post de Thierry, mais peut-être parle-t-il des accès à
partir d'Internet pour des gens qui sont en déplacement ? Dans ce cas de
figure, pour des raisons de sécurité, on ne rend pas le serveur Exchange
lui-même (qui est sur le réseau interne) visible de l'extérieur, mais on met
en place (dans la DMZ) une machine intermédiaire qui va relayer les requêtes
HTTP venant des PC Internet vers le serveur Exchange.
Tu n'as pas tous les assistants de SBS dans Exchange, mais ça reste
relativement simple à installer.
Laurent
"Pierre AA" <pasdespam_palbingre@wanadoo.fr> a écrit dans le message de
news: %2379QnAROGHA.344@TK2MSFTNGP11.phx.gbl...
Bonjour à toutes et tous,
J'utilise actuellement un sbs2003, donc avec exchange intégré.
J'ai mis en place (très simple avec les assistants!) OWA et tout
fonctionne correctement.
Je dois installer 2 nx serveur:
1 2003 serveur qui sera DC
1 2003 serveur avec exchange.
Je voudrais également utiliser OWA (au passage est-ce aussi simple que
sous SBS, y-a t-il un assistant ou faut-il être initier, dabs ce dernier
cas je suis preneur d'infos !) et j'ai cru comprendre dans un fil plus bas
(Thierry DEMAN) que si on voulait utiliser OWA il fallait un deuxième
serveur exchange... ça me fait peur !
Ce qui voudrait dire 1 serveur hard + 1 licence exchange en +...
OWA fait partie d'Exchange, aussi bien d'un point de vue licence que technique (OWA s'installe sur le serveur en même temps que le reste quand tu installes Exchange).
Tu n'as besoin de rien d'autre. Les utilisateurs saisissent http:://<nomduserveur>/exchange, et ils peuvent accéder à leur BAL
Je n'ai pas vu le post de Thierry, mais peut-être parle-t-il des accès à partir d'Internet pour des gens qui sont en déplacement ? Dans ce cas de figure, pour des raisons de sécurité, on ne rend pas le serveur Exchange lui-même (qui est sur le réseau interne) visible de l'extérieur, mais on met en place (dans la DMZ) une machine intermédiaire qui va relayer les requêtes HTTP venant des PC Internet vers le serveur Exchange.
Tu n'as pas tous les assistants de SBS dans Exchange, mais ça reste relativement simple à installer.
Laurent
"Pierre AA" a écrit dans le message de news: %
Bonjour à toutes et tous,
J'utilise actuellement un sbs2003, donc avec exchange intégré. J'ai mis en place (très simple avec les assistants!) OWA et tout fonctionne correctement.
Je dois installer 2 nx serveur: 1 2003 serveur qui sera DC 1 2003 serveur avec exchange.
Je voudrais également utiliser OWA (au passage est-ce aussi simple que sous SBS, y-a t-il un assistant ou faut-il être initier, dabs ce dernier cas je suis preneur d'infos !) et j'ai cru comprendre dans un fil plus bas (Thierry DEMAN) que si on voulait utiliser OWA il fallait un deuxième serveur exchange... ça me fait peur ! Ce qui voudrait dire 1 serveur hard + 1 licence exchange en +...
Merci d'avance pour vos lumières
Pierre
Pierre AA
Laurent bonsoir et merci. Je pense que tu as raison Thierry voulait certainement parler d'un serveur pour la sécurité. Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https et pas http
Bonne soirée et bon WE
Pierre
Laurent bonsoir et merci.
Je pense que tu as raison Thierry voulait certainement parler d'un serveur
pour la sécurité.
Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https et
pas http
Laurent bonsoir et merci. Je pense que tu as raison Thierry voulait certainement parler d'un serveur pour la sécurité. Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https et pas http
Bonne soirée et bon WE
Pierre
Laurent Francfort [MS]
Le https va protéger la communication qui passe entre le navigateur et le serveur Exchange contre l'espionnage.
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
"Pierre AA" a écrit dans le message de news:
Laurent bonsoir et merci. Je pense que tu as raison Thierry voulait certainement parler d'un serveur pour la sécurité. Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https et pas http
Bonne soirée et bon WE
Pierre
Le https va protéger la communication qui passe entre le navigateur et le
serveur Exchange contre l'espionnage.
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL
mal formée reste une URL potentiellement agressive pour le serveur, qu'elle
circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
"Pierre AA" <pasdespam_palbingre@wanadoo.fr> a écrit dans le message de
news: O7c2vZXOGHA.3196@TK2MSFTNGP09.phx.gbl...
Laurent bonsoir et merci.
Je pense que tu as raison Thierry voulait certainement parler d'un serveur
pour la sécurité.
Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https
et pas http
Le https va protéger la communication qui passe entre le navigateur et le serveur Exchange contre l'espionnage.
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
"Pierre AA" a écrit dans le message de news:
Laurent bonsoir et merci. Je pense que tu as raison Thierry voulait certainement parler d'un serveur pour la sécurité. Sur mon SBS cependant (tout du moins depuis l'extérieur) je suis en https et pas http
Bonne soirée et bon WE
Pierre
Pierre AA
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Bonjour Laurent,
Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une
URL mal formée reste une URL potentiellement agressive pour le serveur,
qu'elle circule en clair ou cryptée.
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Laurent Francfort [MS]
Une URL mal formée, c'est une technique d'attaque d'applications Web et de serveurs HTTP (et il ne faut pas oubler que OWA est une application Web hébergée sur un serveur HTTP)
Avant toute chose, il faut bien comprendre que ce type d'attaque exploite une faille du logiciel serveur, c'est à dire un traitement incorrect d'un certain type de requête. C'est pour réparer ces failles que tous les éditeurs fournisseurs des patches de sécurité et autres mises à jour (www.secunia.com), d'où l'importance de mettre à jour ses serveurs, surtout s'ils sont "visibles" de l'extérieur, comme apparemment le tien (au passage, Microsoft publie ses MAJ de sécurité le 2ème mardi de chaque mois, en soirée pour la France).
Tant que la faille n'est pas connue, le risque est presque nul, car c'est en décompilant le code du patch fourni par l'éditeur que l'agresseur comprend où est la faille et peut l'exploiter
Bref, une fois que l'agresseur a a compris la faille, il va envoyer une URL correspondant à la faille à tous les serveurs qu'il va trouver, en espérant qu'ils n'ont pas été patchés. En général, il s'agit d'URLs très longues (plusieurs Ko ou dizaines de Ko) et d'une syntaxe particulière, qui vont avoir pour effet de provoquer un buffer overflow dans le soft serveur, ce qui permet en général d'en prendre le controle.
Donc une conclusion : appliquer les patches de sécurité !
Laurent
"Pierre AA" a écrit dans le message de news: O%
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Une URL mal formée, c'est une technique d'attaque d'applications Web et de
serveurs HTTP (et il ne faut pas oubler que OWA est une application Web
hébergée sur un serveur HTTP)
Avant toute chose, il faut bien comprendre que ce type d'attaque exploite
une faille du logiciel serveur, c'est à dire un traitement incorrect d'un
certain type de requête. C'est pour réparer ces failles que tous les
éditeurs fournisseurs des patches de sécurité et autres mises à jour
(www.secunia.com), d'où l'importance de mettre à jour ses serveurs, surtout
s'ils sont "visibles" de l'extérieur, comme apparemment le tien (au passage,
Microsoft publie ses MAJ de sécurité le 2ème mardi de chaque mois, en soirée
pour la France).
Tant que la faille n'est pas connue, le risque est presque nul, car c'est en
décompilant le code du patch fourni par l'éditeur que l'agresseur comprend
où est la faille et peut l'exploiter
Bref, une fois que l'agresseur a a compris la faille, il va envoyer une URL
correspondant à la faille à tous les serveurs qu'il va trouver, en espérant
qu'ils n'ont pas été patchés. En général, il s'agit d'URLs très longues
(plusieurs Ko ou dizaines de Ko) et d'une syntaxe particulière, qui vont
avoir pour effet de provoquer un buffer overflow dans le soft serveur, ce
qui permet en général d'en prendre le controle.
Donc une conclusion : appliquer les patches de sécurité !
Laurent
"Pierre AA" <pasdespam_palbingre@wanadoo.fr> a écrit dans le message de
news: O%234CIUeOGHA.3556@TK2MSFTNGP10.phx.gbl...
Bonjour Laurent,
Je ne veux surtout pas changer de sujet car le forum n'est plus le bon
mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une
URL mal formée reste une URL potentiellement agressive pour le serveur,
qu'elle circule en clair ou cryptée.
Une URL mal formée, c'est une technique d'attaque d'applications Web et de serveurs HTTP (et il ne faut pas oubler que OWA est une application Web hébergée sur un serveur HTTP)
Avant toute chose, il faut bien comprendre que ce type d'attaque exploite une faille du logiciel serveur, c'est à dire un traitement incorrect d'un certain type de requête. C'est pour réparer ces failles que tous les éditeurs fournisseurs des patches de sécurité et autres mises à jour (www.secunia.com), d'où l'importance de mettre à jour ses serveurs, surtout s'ils sont "visibles" de l'extérieur, comme apparemment le tien (au passage, Microsoft publie ses MAJ de sécurité le 2ème mardi de chaque mois, en soirée pour la France).
Tant que la faille n'est pas connue, le risque est presque nul, car c'est en décompilant le code du patch fourni par l'éditeur que l'agresseur comprend où est la faille et peut l'exploiter
Bref, une fois que l'agresseur a a compris la faille, il va envoyer une URL correspondant à la faille à tous les serveurs qu'il va trouver, en espérant qu'ils n'ont pas été patchés. En général, il s'agit d'URLs très longues (plusieurs Ko ou dizaines de Ko) et d'une syntaxe particulière, qui vont avoir pour effet de provoquer un buffer overflow dans le soft serveur, ce qui permet en général d'en prendre le controle.
Donc une conclusion : appliquer les patches de sécurité !
Laurent
"Pierre AA" a écrit dans le message de news: O%
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Laurent Francfort [MS]
Sorry, j'ai cliqué envoyer un peu tôt :
Donc appliquer les patches, c'est bien, mais la meilleure solution, c'est d'intercaler une machine entre le monde extérieur et le serveur Exchange. Cette machine recevra la demande du navigateur Internet, l'examinera, et ne la passera au serveur Exchange que si elle l'estime bonne. C'est ce qu'on appelle en général un reverse proxy. Chez Microsoft, ISA Server remplit ce rôle et il contient des filtres applicatifs spécifiques pour Exchange, qui lui permettent de disposer d'une compréhension extrémement fine des dialogues entre Exchange et une machine externe.
Laurent
"Pierre AA" a écrit dans le message de news: O%
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Sorry, j'ai cliqué envoyer un peu tôt :
Donc appliquer les patches, c'est bien, mais la meilleure solution, c'est
d'intercaler une machine entre le monde extérieur et le serveur Exchange.
Cette machine recevra la demande du navigateur Internet, l'examinera, et ne
la passera au serveur Exchange que si elle l'estime bonne. C'est ce qu'on
appelle en général un reverse proxy. Chez Microsoft, ISA Server remplit ce
rôle et il contient des filtres applicatifs spécifiques pour Exchange, qui
lui permettent de disposer d'une compréhension extrémement fine des
dialogues entre Exchange et une machine externe.
Laurent
"Pierre AA" <pasdespam_palbingre@wanadoo.fr> a écrit dans le message de
news: O%234CIUeOGHA.3556@TK2MSFTNGP10.phx.gbl...
Bonjour Laurent,
Je ne veux surtout pas changer de sujet car le forum n'est plus le bon
mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une
URL mal formée reste une URL potentiellement agressive pour le serveur,
qu'elle circule en clair ou cryptée.
Donc appliquer les patches, c'est bien, mais la meilleure solution, c'est d'intercaler une machine entre le monde extérieur et le serveur Exchange. Cette machine recevra la demande du navigateur Internet, l'examinera, et ne la passera au serveur Exchange que si elle l'estime bonne. C'est ce qu'on appelle en général un reverse proxy. Chez Microsoft, ISA Server remplit ce rôle et il contient des filtres applicatifs spécifiques pour Exchange, qui lui permettent de disposer d'une compréhension extrémement fine des dialogues entre Exchange et une machine externe.
Laurent
"Pierre AA" a écrit dans le message de news: O%
Bonjour Laurent, Je ne veux surtout pas changer de sujet car le forum n'est plus le bon mais:
Qu'appelles-tu: "une URL mal formée" ?
Par contre, il ne protégera pas ton serveur Exchange des attaques : une URL mal formée reste une URL potentiellement agressive pour le serveur, qu'elle circule en clair ou cryptée.
La sécurité présente de nombreux aspects...
Laurent
Pierre AA
Bonjour Laurent et merci pour toutes ces explications !! Au niveau des correctifs et patchs je fais en sorte d'être à jour et je pense effectivement que c'est déjà la base d'une sécurité. Pour ce qui est du serveur "entre les deux" il faut que j'étudie et que je test !
merci encore et bonne fin de WE.
Pierre
Bonjour Laurent et merci pour toutes ces explications !!
Au niveau des correctifs et patchs je fais en sorte d'être à jour et je
pense effectivement que c'est déjà la base d'une sécurité.
Pour ce qui est du serveur "entre les deux" il faut que j'étudie et que je
test !
Bonjour Laurent et merci pour toutes ces explications !! Au niveau des correctifs et patchs je fais en sorte d'être à jour et je pense effectivement que c'est déjà la base d'une sécurité. Pour ce qui est du serveur "entre les deux" il faut que j'étudie et que je test !