Q. Nous avons installé une ligne DSL dans notre bureau, comme voie de secours d'urgence. La ligne DSL vient d'un autre ISP, pour assurer la redondance en cas de problèmes avec l'ISP principal. La ligne fonctionne bien pour le surfing local en cas d'urgence, mais nous ne voyons pas comment
Liens DSL redondants
notre serveur de mail,
qui se trouve derrière notre
pare-feu, pourrait l’utiliser
pour le courrier entrant.
R. Pour utiliser n’importe quel serveur
sur une connexion DSL, il faut un
subnet IP statique. Si vous ne l’avez pas déjà , demandez-le à votre ISP DSL.
Pour la solution que je décris, vous aurez
besoin d’au moins deux adresses IP
statiques utilisables ; sachez que
chaque subnet IP a deux adresses inutilisables
(la première et la dernière).
Il vous faut aussi un subnet d’au moins
quatre adresses au total, parce que la
taille des subnets doit être une puissance
de deux (c’est-à -dire, 2, 4, 8, 16,
etc.).
Cette recette demande également
deux dispositifs matériels supplémentaires
: un pare-feu matériel peu coûteux
(comme le SonicWall SOHO,
http://www.sonicwall.com) et un petit
PC jouant le rôle d’un petit relais de
mail SMTP.
Pour illustrer cela, supposons que
votre connexion T1 ait une adresse de
passerelle de 100.100.100.1, que votre
serveur de mail actuel ait une adresse
IP de 100.100.100.2 et que votre subnet
statique DSL ait les adresses
200.200.200.1 à 200.200.200.4 disponibles.
Supposons également que
votre ISP ait déjà attribué l’adresse
200.200.200.1 comme l’adresse de passerelle
pour votre connexion DSL
(l’une des adresses IP statiques que
vous allez utiliser).
Connectez le port WAN de votre
nouveau pare-feu à la DMZ (zone démilitarisée)
de votre réseau – le réseau
Ethernet entre le pare-feu et le routeur
existants. Vous devrez peut-être installer
un petit hub pour créer des
connexions DMZ supplémentaires, si
ce n’est déjà fait. Connectez le port
LAN de ce pare-feu à votre LAN interne.
En utilisant NAT (Network
Address Translation), configurez le
pare-feu avec une adresse publique de
200.200.200.2 et une adresse privée sur
votre LAN interne. Configurez-le également
pour transmettre du trafic SMTP
entrant à votre nouvelle machine de
relais de courrier qui sera sur une
adresse IP privée de votre réseau interne.
Configurez votre machine de relais de courrier pour qu’elle retransmette
tout le courrier pour vos domaines à
l’adresse IP privée du serveur de courrier
derrière votre pare-feu principal.
Un serveur de courrier freeware,
comme Qmail (http://www.qmail.org)
convient à cet effet.
La dernière étape consiste à ajouter
un enregistrement MX au DNS
pour chaque domaine de courrier qui
doit utiliser la connexion DSL de secours.
A l’heure actuelle, vous n’avez
probablement qu’un enregistrement
MX pour chaque domaine. Ajoutez un
second enregistrement MX, en listant
la nouvelle adresse IP du pare-feu
(200.200.200.2) comme la cible, en
donnant à l’enregistrement MX un numéro
de priorité supérieur à celui de
l’enregistrement MX existant. Par
exemple, si l’enregistrement MX pour
votre domaine acme.com a une priorité
de 10, utilisez 20 pour le nouvel enregistrement
MX. Ainsi, le courrier ne
sera dirigé vers votre connexion DSL
de secours que quand le serveur de
courrier principal sera injoignable. La
machine de relais de courrier recevra le courrier sur cette connexion DSL et
le retransmettra au serveur de courrier
interne.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2