Installation d'un nouveau firewall et cohabitation Exchange 2000

Installation d'un nouveau firewall et cohabitation Exchange 2000 - Sécurité - Windows & Software

Marsh Posté le 27-11-2003 à 14:27:29    


Bonjour à tous ;)
 
 
  Je dispose actuellement d'un firewall (firewall I) avec DMZ et LAN.
  Je compte installer un nouveau firewall (firewall II) entre le firewall actuel et le LAN en vue d'une nouvelle architecture de sécurité.
 
  Sur la DMZ du firewall actuel se situe un serveur de messagerie de type Exchange 2000.
 
  Une fois le nouveau firewall installé, le serveur de messagerie sera toujours sur la DMZ du firewall I. Ce serveur devra accéder à l?Active Directory situé sur le LAN du firewall II. Ainsi Je vais devoir mettre une translation NAT to NAT pour rendre disponible l?AD depuis la DMZ du firewall I.
 
Le firewall II utilisera comme plage d?IP pour le LAN : 192.168.0.0-192.168.0.254 afin de ne pas perturber les configurations ip du LAN avant l'installation du firewall II.
 
Le premier firewall utilisera comme plage d?IP pour le LAN : 192.168.168.0-192.168.168.254
 
La translation NAT to NAT réalisera une translation entre une ip LAN du premier firewall (par exemple 192.168.168.10) et l?ip de l?AD sur le LAN du second firewall (ip actuel de l?AD 192.168.0.10).
 
 
 
Le problème est alors le suivant : Le serveur de messagerie sera-t-il capable de détecter la présence en automatique de l?Active Directory en 192.168.168.10 ou faut il modifier un paramètre de configuration d?accès à AD quelquepart.
 
 
Merci pour votre aide ;) :jap:

Reply

Marsh Posté le 27-11-2003 à 14:27:29   

Reply

Marsh Posté le 01-12-2003 à 08:30:59    

Pour répondre rapidement à ta question, je ne pense pas que AD rencontrera des problème. Par contre, je ne vois pas l'intêret de mettre du NAT ? N'est-il pas plus simple de reconstruire ta plate-forme avec un nouveau adressage (10.x.x.x ou 172.x.x.x)?


---------------
Hackers News & Security Crawler
Reply

Marsh Posté le 02-12-2003 à 10:11:50    

Oui je le souhaiterai mais la reconstruction de la plateforme immobiliserait longtemps le réseau.
 
D'autre part, j'avais pensé placer l'Active Directory sur la DMZ du second firewall mais je devrais changer son ip pour bien l'identifier en DMZ. Cela aurait il des répercutions. Devrai-je effectuer une intervention sur chaque machine? (interventions du type: rejoindre de nouveau le domaine?)
 
Merci :jap: :jap: :p

Reply

Marsh Posté le 02-12-2003 à 11:54:48    

Je comprends pas l'interet du NAT. Une règle de routage sur le FW règlerai ton problème. Ensuite je comprend pas ton architecture : a quoi ca sert d'avoir 2 firewall ????
 
Si j'ai bien compris la topologie de ton réseau est la suivante :
 
 
internet
   |
   |
  FW 1 ---------DMZ avec Serv Exchange
   |
   |
  LAN
   |
   |
  FW 2
   |
   |
  LAN avec serv de domaine


Message édité par Gardien le 02-12-2003 à 11:58:32
Reply

Marsh Posté le 02-12-2003 à 14:26:46    

Cette architecture est provisoire.
Elle est mise en place en vue d'obtenir cette architecture:
 
internet
   |
   |
  FW 1 ---------DMZ avec passerelle Serv Exchange (+ serveur intranet)
   |
   |
   |
   |
  FW 2 ---------DMZ avec Serv Exchange
   |
   |
  LAN avec serv de domaine  
 
 
D'autre part je ne vois pas trop quelle regle de routage mettre en place :$
 
Merci de ton aide :jap: :jap: =)

Reply

Marsh Posté le 03-12-2003 à 13:22:32    

Personnellement, je suis d'accord avec Gardien. Je ne vois pas l'intêret du NAT pour ta configuration ! Je pense que le plus simple reste la mise à plat de ton plan d'adressage. Pourquoi ne pas reconstruire une plate-forme bis ?


---------------
Hackers News & Security Crawler
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed