Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2549 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Sharepoint accessible de l'extérieur et de l'intérieur

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Sharepoint accessible de l'extérieur et de l'intérieur

n°94950
denis_92
Posté le 18-04-2012 à 20:29:27  profilanswer
 

Bonjour,
 
Nous allons mettre en place dans mon entreprise une infrastructure SharePoint.
 
Voici nos besoins :
 
- Une partie de Sharepoint accessible de l'extérieur avec authentification de l'utilisateur et sans VPN ;
- Et une autre partie de Sharepoint accessible de l'intérieur avec authentification Kerberos (Windows) ;
 
Notre matériel actuel :
 
- Une infrastructure VSphere avec 2 ESX et de la place pour accueillir d'autres serveurs virtuelles ;
- Un cluster FW de 2 Fortinet Fortigate 100A ;
 
Ce que j'avais pensé :
 
- Mettre en place un reverse proxy en DMZ pour donner l'accès aux utilisateurs externes ;
- Utiliser un cluster Sharepoint en interne avec 2 machines virtuelles ;
 
Les informations internes et externes seront donc sur les mêmes machines Sharepoint, qu'en pensez-vous ? Auriez-vous une autre façon de procéder ?
Et quel reverse proxy serait recommandé, en sachant que cela sera sur une machine physique, et qu'il serait intéressant d'avoir une redondance sur ce point ? (Je pensais Forefront UAG)
 
Merci  

mood
Publicité
Posté le 18-04-2012 à 20:29:27  profilanswer
 

n°94958
Je@nb
Modérateur
Kindly give dime
Posté le 18-04-2012 à 20:59:26  profilanswer
 

Je partirai aussi sur une infra comme ça.
Une ferme de machines (et sql qq part) et un reverse proxy en DMZ (un UAG ou TMG en fn de ce que tu veux faire ça le fait).
 
Faut juste configurer l'AAM sur le sharepoint pour qu'il pointe sur les différentes zones

n°94967
denis_92
Posté le 19-04-2012 à 09:42:12  profilanswer
 

Merci Je@nb :)
 
Donc je peux très bien laisser une seule machine en DMZ :
 
- le reverse proxy
 
Et en LAN, je garde tous mes serveurs virtuels sur mes ESX :
 
- Sharepoint
- SQL
- ...
 
Les accès à ces machines par l'extérieur se feront par l'intermédiaire du reverse proxy.
 
N'est-ce pas dangereux, car de ce que je vois dans des infra, ils mettent des serveurs front en DMZ pour Sharepoint ou Exchange.
 
Merci ;)


Message édité par denis_92 le 19-04-2012 à 09:42:25
n°94968
Je@nb
Modérateur
Kindly give dime
Posté le 19-04-2012 à 09:50:50  profilanswer
 

Tu peux mettre une infra sharepoint complète en DMZ si c'est pour de la publication de contenue mais ça veut dire que tu dois avoir de l'ADFS pour l'authentification en interne etc.
Pour ton scénario je pense que le reverse proxy est ce qu'il y a de mieux. C'est son but : couper un flux TCP Internet<>DMZ et DMZ<>LAN.
 
Pour Exchange c'est pareil, c'est un reverse proxy pour publier les parties web et un Exchange Edge pour le flux antispam

n°94970
denis_92
Posté le 19-04-2012 à 10:29:35  profilanswer
 

Merci Je@nb pour ton retour rapide ! :D
 
Je pense partir sur celle solution de reverse proxy.
 
Vu que nous avons une grosse infrastructure VSphere avec un SAN en FC, nous pourrons l'utiliser pleinement en centralisant tous nos serveurs en LAN.

n°94976
Je@nb
Modérateur
Kindly give dime
Posté le 19-04-2012 à 11:44:14  profilanswer
 

Tu peux mettre ton reverse proxy sur ton vsphere aussi. Suffit de mettre un VLAN en DMZ.
 
Ton reverse proxy peut aussi avoir une pate sur les 2 réseaux.

n°94980
denis_92
Posté le 19-04-2012 à 11:51:15  profilanswer
 

Tu as tout à fait raison.  
 
Mais niveau sécurité, je suis plus serein en dissociant de façon physique les réseaux DMZ et LAN.  :pt1cable:  
 
Comme tu dis, je peux très bien virtualisés tous mes serveurs, et créer un VSwitch pour la DMZ avec un VLAN propre.  :jap:

n°94984
Je@nb
Modérateur
Kindly give dime
Posté le 19-04-2012 à 12:02:53  profilanswer
 

Je vois de moins en moins de client en tout cas séparer les infras.

n°94986
denis_92
Posté le 19-04-2012 à 12:15:05  profilanswer
 

Ils ont donc une infrastructure VSphere avec plusieurs ESX et un SAN.
 
Ils séparent le tout par des VLAN, donc un spécifique pour la DMZ, qui est le seul à passer les FW ?
 
Je n'ai pas vraiment creusé le côté tout virtualisé, car nous avons qu'un serveur physique en DMZ pour le site web.  
 
Mais c'est vrai que c'est plus simple à gérer avec une infra tout virtualisé.

n°94987
fievel
Posté le 19-04-2012 à 12:16:00  profilanswer
 

Sympa le projet.  [:abnocte invictus]


---------------
StatsBOINC
mood
Publicité
Posté le 19-04-2012 à 12:16:00  profilanswer
 

n°94995
Je@nb
Modérateur
Kindly give dime
Posté le 19-04-2012 à 13:00:54  profilanswer
 

denis_92 a écrit :

Ils ont donc une infrastructure VSphere avec plusieurs ESX et un SAN.
 
Ils séparent le tout par des VLAN, donc un spécifique pour la DMZ, qui est le seul à passer les FW ?
 
Je n'ai pas vraiment creusé le côté tout virtualisé, car nous avons qu'un serveur physique en DMZ pour le site web.  
 
Mais c'est vrai que c'est plus simple à gérer avec une infra tout virtualisé.


 
Yes c'est ça. Tu virtualises tes différents LAN.

n°95011
denis_92
Posté le 19-04-2012 à 14:43:50  profilanswer
 

Voici la configuration réseau d'un de nos 2 ESX :
 
http://img11.hostingpics.net/pics/965344vswitch.png
 
Cela me parait bizarre de n'avoir seulement 2 carte réseaux physiques pour l'intégralité de nos VM.
Et d'avoir 2 autres dédiés au Service console et vMotion.
 
Le service console est utilisé pour gérer l'ESX, et vMotion pour la bascule des machines virtuelles d'un ESX à l'autre ?
 
Dans la pratique pour une DMZ, on dédie un vSwitch, ou un crée juste un groupe de ports ?
 
Merci de votre aide  :love:

n°95058
denis_92
Posté le 20-04-2012 à 09:33:45  profilanswer
 

Dans mon cas avec l'image que j'ai posté au dessus.
 
J'ajoute 2 cartes réseaux physiques sur chaque ESX qui seront dédiées à ma DMZ.
 
1. Vous connecterez ces ports de l'ESX directement sur le coeur de réseau dans un VLAN DMZ ?
 
2. Ou directement connectés sur les interfaces FW ? ;)
 
Je pensais pour la première solution, qui signifie mutualisation de A à Z pour tous les LAN. Et ensuite avec des ACL, je filtre les accès sur mon coeur de réseau.
 
Mais le désavantage de cette solution, c'est que si ma DMZ se fait attaquée, mon LAN en pâtira ?
 
Merci pour vos avis  :hello:


Message édité par denis_92 le 20-04-2012 à 09:34:50
n°95283
denis_92
Posté le 24-04-2012 à 18:59:26  profilanswer
 

Un petit up pour mes dernières questions  :whistle:  
 
Merci  :jap:

n°95331
still_at_w​ork
Posté le 25-04-2012 à 16:07:22  profilanswer
 

Perso, je préfère isoler sur du matériel différent, mais ça me regarde.
 
Donc solution 2 pour moi : la sortie du FW sur un (ou plusieurs) Switch(s) dédié(s) qui distribue(nt) vers les cartes réseaux des serveurs.


Message édité par still_at_work le 25-04-2012 à 16:07:49

---------------
In my bed, but still_at_work.

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Réseaux

  Sharepoint accessible de l'extérieur et de l'intérieur

 

Sujets relatifs
Virtualisation VDI - 3VM sur MacBook et isolation exterieurExchange ne reçoit plus d'emails de l'extérieur.
restreindre l'acces a un routeur depuis l'exterieurDéploiement automatisé de plateformes Sharepoint et SQL
exchange boite mail vers extérieurse connecter de l'exterieur à une VMWare (workstation - winXP)
Nom de Domaine à l'extérieur 
Plus de sujets relatifs à : Sharepoint accessible de l'extérieur et de l'intérieur


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR