Prise en charge du pare-feu

Dernière rubrique modifiée : 2010-04-16

Office Communications Server prend en charge un pare-feu interne, un pare-feu externe ou un pare-feu interne et externe pour les serveurs de périphérie. Une configuration avec un pare-feu interne et externe est fortement recommandée.

Les pare-feu interne, externe ou interne et externe peuvent être constitués de plusieurs ordinateurs pare-feu situés derrière un programme d'équilibrage de la charge matérielle.

Microsoft Internet Security and Acceleration (ISA) Server est pris en charge en tant que proxy inverse, mais également en tant que pare-feu pour Office Communications Server 2007 R2. Les versions suivantes de Microsoft Internet Security and Acceleration sont prises en charge en tant que pare-feu :

  • ISA Server 2006
  • ISA Server 2004
Dd572754.note(fr-fr,office.13).gifRemarque :
Si vous utilisez ISA Server comme pare-feu, il n'est pas possible de le configurer en tant que NAT, car ISA Server 2006 ne prend pas en charge la traduction d'adresses réseau statique.

La configuration requise pour le pare-feu afin d'assurer le bon fonctionnement des serveurs de périphérie est la suivante :

  • Pour les déploiements à serveur de périphérie unique non mis à l'échelle (un seul serveur de périphérie dans un emplacement), l'adresse IP de l'interface externe du service Edge A/V peut être publiquement routable ou pas (bien que la première option soit recommandée). Dans ce scénario, le pare-feu externe peut être configuré en tant que NAT. Si le pare-feu externe est configuré en tant que NAT, il doit s'agir d'un NAT de destination (DNAT) pour le trafic entrant (d'Internet vers le serveur de périphérie) et d'un NAT source (SNAT) pour le trafic sortant (du serveur de périphérie vers Internet). Pour plus d'informations, consultez Configuration requise pour le pare-feu pour l'accès des utilisateurs externes.
  • Pour les déploiements de serveurs de périphérie mis à l'échelle (plusieurs serveurs de périphérie dans un emplacement), l'adresse IP de l'interface externe du service Edge A/V doit être publiquement routable. Dans ce scénario, le pare-feu externe ne doit pas fonctionner en tant que NAT.
  • Dans toutes les topologies de serveur de périphérie, le pare-feu interne ne peut pas faire office de NAT pour l'adresse IP interne des serveurs de périphérie.
  • Chaque service exécuté sur un serveur de périphérie doit avoir une adresse IP distincte, qui peut être située sur une carte réseau physique séparée ou être une carte réseau multirésidente.

Pour plus d'informations sur les ports par défaut et les paramètres de pare-feu requis, consultez Ports et protocoles.