> Tech > Une architecture profondément modifiée : Les rôles serveurs

Une architecture profondément modifiée : Les rôles serveurs

Tech - Par iTPro - Publié le 24 juin 2010
email

Un serveur Exchange 2003 peut-être soit un serveur Frontal (accès pour les clients OWA, POP, IMAP), soit un serveur Dorsal (gestion des boîtes aux lettres). La sécurisation et le routage peuvent se faire indépendamment sur les deux types de serveurs. De plus, les composants installés sur ces serveurs sont identiques.

Une architecture profondément modifiée : Les rôles serveurs

Les serveurs Exchange 12 seront beaucoup plus spécialisés. Cinq rôles seront configurables :

• « Mailbox Server » : le rôle de ce serveur est très proche d’un serveur Exchange 2003 dorsal. Il héberge les boites aux lettres des utilisateurs ainsi que d’éventuelles bases de dossiers publics (nous verrons plus loin que les dossiers publics sont devenus optionnels). Ce serveur continue également à supporter les connexions des clients MAPI.

• « Client Acces Server » : Le CAS est une extension du serveur Exchange 2003 frontal. Il gère les connexions des clients internet comme OWA, RPC/http, ActiveSync mais gère également les plages libres et occupées des utilisateurs (Free/Busy) ainsi que la fonction Autodiscovery.

• « HUB transport » : le serveur HUB est un serveur chargé de la gestion de l’ensemble des communications liées à la messagerie. En restant général, on peut dire que le « HUB transport » est la représentation sous forme de rôle du composant « categorizer » présent dans chaque serveur Exchange 2003. Par exemple, lorsqu’un message est envoyé par un client MAPI connecté au « Mailbox Server », le message est envoyé au « HUB transport » pour traitement (anti-virus, spam, règle de filtrage…) puis renvoyé au « Mailbox Server » hébergeant la boite aux lettres du destinataire. Ce serveur dépose également de fonctions de sécurisation : règles des filtrage, anti-virus…). La communication d’un site vers un autre se fait entre serveurs ayant le rôle « HUB Transport ».

• « Unified Messaging Server » : ce serveur est totalement nouveau. Il est connecté à l’infrastructure téléphonique de l’entreprise. Son rôle est de gérer par commande vocale, l’ensemble des accès aux boîtes aux lettres.

• « Edge Transport » : il se distingue des quatre autres puisqu’il n’est pas installé dans l’organisation Exchange. Il est totalement autonome. Ce serveur se place dans la DMZ de l’entreprise et se charge de gérer le routage ainsi que de « nettoyer » les messages échangés entre Internet et la messagerie d’entreprise. Les fonctions de sécurisations (listes noires, spoofing…) sont également disponibles sur ce serveur comme sur le rôle « HUB transport». Pour faire du filtrage en fonction des utilisateurs, ADAM, annuaire LDAP de Microsoft, est automatiquement installé sur ce serveur. Un process EdgeSync permet de synchroniser les utilisateurs Active Directory de l’entreprise vers ce serveur ADAM.

Dans les prochaines architectures Exchange 12, il sera possible de dédier des serveurs à chacun de ses rôles pour assurer une meilleure montée en charge, disponibilité et modularité de la messagerie d’entreprise. Cependant, pour les structures des PME, il n’est pas concevable de dédier 5 serveurs de messagerie pour 500 bals par exemple. C’est pour cette raison que l’ensemble des ces rôles peuvent être hébergés sur une même machine, à l’exception du rôle « Edge transport » puisqu’il se place dans la DMZ et qu’il n’est pas rattaché à l’infrastructure d’annuaire Active Directory. Voir Figure 1.

Concernant le routage des mails, Exchange 12 ne se base plus si IIS mais sur un développement indépendant en .NET. Les communications entre serveurs se font en SMTP ou MAPI.NET suivant les rôles.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT