> Tech > La gestion des flux SMTP, un cas particulier

La gestion des flux SMTP, un cas particulier

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il existe un point particulier à prendre en compte lors de la mise en place d’ISA Server et d’Exchange, c’est la gestion des flux SMTP. Il faut distinguer les flux SMTP entrant des flux SMTP sortant. En règle générale, le flux SMTP sortant ne pose par trop de problème, car

La gestion des flux SMTP, un cas particulier

on en connaît l’origine et l’objectif. Il n’en n’est pas de même pour les flux SMTP entrant qui doivent faire l’objet de vérification à plusieurs niveaux. ISA Server peut prendre en charge un premier niveau d’analyse protocolaire en analysant les commandes SMTP avant de transmettre ces informations vers un serveur de messagerie tel que Exchange.

Cette infrastructure est valide pour l’ensemble des versions d’Exchange, mais avec 2007 elle sera plus rarement utilisée. En effet, si l’on dispose d’un ou plusieurs serveurs Exchange remplissant le rôle ‘Edge’ au sein de l’architecture Exchange, ce sont alors ces serveurs qui assurent la sécurité frontale et la gestion des flux SMTP avec en plus des fonctions d’hygiène des messages et d’application de règles spécifiques, voire de réécriture des entêtes SMTP. Dans ce type d’architecture, on trouvera donc côte à côte ISA Server 2006 et Exchange 2007 Edge dans la zone exposée du réseau de l’entreprise souvent nommée DMZ.

La tentation de les intégrer sur la même machine est grande car ces deux fonctions sont complémentaires, mais seulement cela est actuellement impossible, car Exchange 2007 exige une plateforme 64 bits alors que ISA Server ne fonctionne pas sur un système d’exploitation Windows x64. Ce sera certainement pour une prochaine version, mais en attendant cela impose la mise en place de deux machines distinctes. Cette contrainte peut aussi présenter l’avantage de permettre de placer ISA Server 2006 en frontal sur le protocole SMTP avant de transmettre le flux SMTP vers le serveur Exchange EDGE.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT