> Tech > Une architecture profondément modifiée : Les rôles serveurs

Une architecture profondément modifiée : Les rôles serveurs

Tech - Par iTPro - Publié le 24 juin 2010
email

Un serveur Exchange 2003 peut-être soit un serveur Frontal (accès pour les clients OWA, POP, IMAP), soit un serveur Dorsal (gestion des boîtes aux lettres). La sécurisation et le routage peuvent se faire indépendamment sur les deux types de serveurs. De plus, les composants installés sur ces serveurs sont identiques.

Une architecture profondément modifiée : Les rôles serveurs

Les serveurs Exchange 12 seront beaucoup plus spécialisés. Cinq rôles seront configurables :

• « Mailbox Server » : le rôle de ce serveur est très proche d’un serveur Exchange 2003 dorsal. Il héberge les boites aux lettres des utilisateurs ainsi que d’éventuelles bases de dossiers publics (nous verrons plus loin que les dossiers publics sont devenus optionnels). Ce serveur continue également à supporter les connexions des clients MAPI.

• « Client Acces Server » : Le CAS est une extension du serveur Exchange 2003 frontal. Il gère les connexions des clients internet comme OWA, RPC/http, ActiveSync mais gère également les plages libres et occupées des utilisateurs (Free/Busy) ainsi que la fonction Autodiscovery.

• « HUB transport » : le serveur HUB est un serveur chargé de la gestion de l’ensemble des communications liées à la messagerie. En restant général, on peut dire que le « HUB transport » est la représentation sous forme de rôle du composant « categorizer » présent dans chaque serveur Exchange 2003. Par exemple, lorsqu’un message est envoyé par un client MAPI connecté au « Mailbox Server », le message est envoyé au « HUB transport » pour traitement (anti-virus, spam, règle de filtrage…) puis renvoyé au « Mailbox Server » hébergeant la boite aux lettres du destinataire. Ce serveur dépose également de fonctions de sécurisation : règles des filtrage, anti-virus…). La communication d’un site vers un autre se fait entre serveurs ayant le rôle « HUB Transport ».

• « Unified Messaging Server » : ce serveur est totalement nouveau. Il est connecté à l’infrastructure téléphonique de l’entreprise. Son rôle est de gérer par commande vocale, l’ensemble des accès aux boîtes aux lettres.

• « Edge Transport » : il se distingue des quatre autres puisqu’il n’est pas installé dans l’organisation Exchange. Il est totalement autonome. Ce serveur se place dans la DMZ de l’entreprise et se charge de gérer le routage ainsi que de « nettoyer » les messages échangés entre Internet et la messagerie d’entreprise. Les fonctions de sécurisations (listes noires, spoofing…) sont également disponibles sur ce serveur comme sur le rôle « HUB transport». Pour faire du filtrage en fonction des utilisateurs, ADAM, annuaire LDAP de Microsoft, est automatiquement installé sur ce serveur. Un process EdgeSync permet de synchroniser les utilisateurs Active Directory de l’entreprise vers ce serveur ADAM.

Dans les prochaines architectures Exchange 12, il sera possible de dédier des serveurs à chacun de ses rôles pour assurer une meilleure montée en charge, disponibilité et modularité de la messagerie d’entreprise. Cependant, pour les structures des PME, il n’est pas concevable de dédier 5 serveurs de messagerie pour 500 bals par exemple. C’est pour cette raison que l’ensemble des ces rôles peuvent être hébergés sur une même machine, à l’exception du rôle « Edge transport » puisqu’il se place dans la DMZ et qu’il n’est pas rattaché à l’infrastructure d’annuaire Active Directory. Voir Figure 1.

Concernant le routage des mails, Exchange 12 ne se base plus si IIS mais sur un développement indépendant en .NET. Les communications entre serveurs se font en SMTP ou MAPI.NET suivant les rôles.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010