> Tech > Scenario 2

Scenario 2

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SERVEURS EXCHANGE REPARTIS ENTRE SITE CENTRAL ET SITES DISTANTS

Dans ce deuxième scénario, chaque site possède son propre serveur Exchange.
Le site central possède son propre serveur Exchange qui est utilisé en tant que passerelle SMTP vers Internet.
L'intérêt et que le temps de réponse local est très bon, et les

Scenario 2

utilisateurs
finaux ont donc une “ bonne expérience
” de fonctionnement avec le
système.

Lors de l’envoi d’un mail d’un site
vers l’autre, le DNS doit d’abord localiser
le GC, puis le GC localiser le serveur
du site distant contenant la boîte
aux lettres du destinataire.

Le trafic sur les liens WAN ne comporte donc que :
• transfert de mail inter site ou de /
vers Internet

• requêtes DNS et Active Directory
(LDAP) pour le Global Catalog

• requêtes d’authentification des
clients pour accéder à  leur boîte aux
lettres

En effet, l’authentification reposant
toujours sur le KDC, présent par
défaut sur tout contrôleur de domaine
Windows 2000, un client désireux de se
connecter à  Exchange doit d’abord accomplir
la procédure d’authentification.
Pour cela, une requête DNS utilise
le WAN pour localiser le KDC. Ensuite,
la requête de demande de ticket de
session emprunte également le WAN
pour joindre le KDC au site Central,
et enfin la connexion au serveur
Exchange est, elle, locale au site
concerné. (voir figure 3b)

Ceci fonctionne tant que le
nombre de requêtes LDAP, DNS et
d’authentification ne vient pas surpasser
la capacité du lien réseau, empêchant
de ce fait tout autre type de trafic
(Exchange, Web, Intranet) d’utiliser
ces liens.

Le support et l’administration sont
compliqués par le fait que les serveurs
Exchange sont distants, cela ajoute
donc du trafic réseau lié à  la surveillance
(monitoring), éventuellement
aux interventions de télémaintenance,
aux envois de services pack ou
de mises à  jours de versions.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT