> Tech > Scenario 2

Scenario 2

Tech - Par iTPro - Publié le 24 juin 2010
email

SERVEURS EXCHANGE REPARTIS ENTRE SITE CENTRAL ET SITES DISTANTS

Dans ce deuxième scénario, chaque site possède son propre serveur Exchange.
Le site central possède son propre serveur Exchange qui est utilisé en tant que passerelle SMTP vers Internet.
L'intérêt et que le temps de réponse local est très bon, et les

Scenario 2

utilisateurs
finaux ont donc une “ bonne expérience
” de fonctionnement avec le
système.

Lors de l’envoi d’un mail d’un site
vers l’autre, le DNS doit d’abord localiser
le GC, puis le GC localiser le serveur
du site distant contenant la boîte
aux lettres du destinataire.

Le trafic sur les liens WAN ne comporte donc que :
• transfert de mail inter site ou de /
vers Internet

• requêtes DNS et Active Directory
(LDAP) pour le Global Catalog

• requêtes d’authentification des
clients pour accéder à  leur boîte aux
lettres

En effet, l’authentification reposant
toujours sur le KDC, présent par
défaut sur tout contrôleur de domaine
Windows 2000, un client désireux de se
connecter à  Exchange doit d’abord accomplir
la procédure d’authentification.
Pour cela, une requête DNS utilise
le WAN pour localiser le KDC. Ensuite,
la requête de demande de ticket de
session emprunte également le WAN
pour joindre le KDC au site Central,
et enfin la connexion au serveur
Exchange est, elle, locale au site
concerné. (voir figure 3b)

Ceci fonctionne tant que le
nombre de requêtes LDAP, DNS et
d’authentification ne vient pas surpasser
la capacité du lien réseau, empêchant
de ce fait tout autre type de trafic
(Exchange, Web, Intranet) d’utiliser
ces liens.

Le support et l’administration sont
compliqués par le fait que les serveurs
Exchange sont distants, cela ajoute
donc du trafic réseau lié à  la surveillance
(monitoring), éventuellement
aux interventions de télémaintenance,
aux envois de services pack ou
de mises à  jours de versions.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010