L’implémentation de ce type d’architecture est à la portée de tous à condition de posséder toutes les informations nécessaires avant tout déploiement.
Firewall public : Ouvrir les flux provenant du réseau internet à destination de l’interface public du serveur Edge sur le port TCP
Configuration d’un serveur Edge – Avant le déploiement
25. Seul ce trafic doit être autorisé. Pour plus de sécurité, vous pouvez modifier dans les propriétés de la carte réseau les ports autorisés.
Serveur Edge : Adresse IP Public : Cette interface du serveur Edge écoutera les demandes de connexion sur le port TCP 25. Seul ce trafic doit être autorisé. Pour plus de sécurité, vous pouvez modifier dans les propriétés de la carte réseau les ports autorisés.
Adresse IP Privé : Cette interface du serveur Edge possède plus de fonctions que celle en amont. C’est grâce à cette interface que vous pourrez répliquer une partie des comptes d’utilisateurs d’Active Directory afin de filtrer les courriels entrants. Celle-ci répliquera ces informations vers une instance ADAM locale en utilisant le protocole LDAP sur le port TCP 50389 ou TCP 50636 si vous souhaitez mettre en place du cryptage SSL. En plus de la réplication des comptes, il faut bien entendu autoriser le trafic SMTP. Pour ce faire, nous autoriserons le protocole TCP 25 dans les 2 sens.
L’administration d’un serveur situé souvent dans une salle blanche n’est pas aisée sans outils d’administration à distance. Nous utiliserons le protocole RDP pour administrer le serveur Edge en ouvrant le port TCP 3389.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
