Livre Blanc Exchange 2013 Solution de collaboration d entreprise
Sommaire 1 Contributeurs... 2 2 Introduction... 3 3 Innover avec Exchange 2013... 4 3.1 Architecture, stockage et haute disponibilité... 4 3.2 Partage et collaboration... 5 3.3 Sécurité et conformité... 7 4 Déployer Exchange 2013... 10 5 Migrer vers Exchange 2013... 11 6 Accompagnement et Migration... 14 7 Publier Exchange 2013 avec KEMP Technologies... 17 1/21
1 CONTRIBUTEURS Laurent Teruin : Consultant depuis de nombreuses années autour des technologies Microsoft et, plus précisément, autour de Lync et Exchange, Laurent Teruin a participé de près à de nombreux projets de déploiement Ocs, Lync, Exchange. Microsoft Most Valuable Professional sur Exchange puis sur Lync, il a accompagné les premiers déploiements des versions 2007 et 2010 d Exchange. Il occupe depuis quatre années un poste de responsable technique Communications Unifiées au sein d Exakis. Note : La reconnaissance Microsoft Most Valuable Professional (MVP) désigne une distinction décernée par Microsoft. Les MVP sont des leaders des communautés techniques du monde entier, récompensés pour avoir partagé leur expertise technique au travers des communautés dédiées aux produits ou technologies Microsoft. Les MVP sont récompensés pour leurs contributions de l'année précédant leur nomination. Blog: http://unifiedit.wordpress.com/ Jérémy Marsalik : Jérémy a débuté sa carrière chez Exakis. Ancien formateur Exchange à SUPINFO et certifié MCITP (Microsoft IT Professional) sur Exchange Server 2010, il fait partie de l équipe Communications Unifiées d Exakis. Jérémy Marsalik a participé à plusieurs projets de migrations tels que Linux vers Exchange, ou encore des mises à jour de versions antérieures vers 2010. Il se spécialise principalement sur les problématiques liées à ce produit, tout en se formant sur Office 365. 2/21
2 INTRODUCTION La messagerie, sujet dépassé pour certains, plus que d actualité pour d autres, est en perpétuel renouvellement. La nouvelle version d Exchange ou plutôt le millésime 2013, marquera un changement important dans l évolution de ce produit. En effet, au-delà des améliorations structurelles permanentes liées aux sorties des versions, le collaboratif et la protection de données font leur apparition, en plus d autres fonctionnalités que certains ne manqueront pas d apprécier. Si vous pensiez trouver dans Exchange 2013 une version 2010 techniquement améliorée, vous faites fausse route. Cette version connectée aux environnements SharePoint et Lync, va désormais faire partie d une brique collaborative beaucoup plus étendue qu une simple messagerie interpersonnelle d entreprise. Sur ce plan, Exchange 2013 est une solution moderne et adaptée aux besoins d entreprises conscientes des enjeux qui se posent aux solutions traditionnelles de messagerie. Si l email ne couvre plus ses fonctions primaires, nul doute que les fonctions de partage de boîtes aux lettres ou les nouveaux formats de dossiers publics sauront s adapter au travail des équipes projets. L objectif de ce livre blanc est bien évidemment de présenter les aspects majeurs de cette version mais également de détailler certaines solutions techniques intrinsèquement liées à tout déploiement de cet environnement. Après avoir précisé les améliorations fonctionnelles pour l utilisateur final, nous passerons «côté coulisses» pour analyser les mécanismes de haute disponibilité et tous les changements qui contribueront à rendre votre environnement plus disponible, moins coûteux et qui devrait simplifier l administration quotidienne. Enfin, des partenaires de l écosystème interviendront pour présenter leurs offres techniques, leurs solutions logicielles ainsi que leurs propositions d accompagnement utilisateurs. En vous souhaitant une excellente lecture, Laurent Teruin 3/21
3 INNOVER AVEC EXCHANGE 2013 La nouvelle version d Exchange Server possède de nombreuses nouvelles fonctionnalités classées selon les trois domaines suivants : 1. Architecture, stockage et haute disponibilité 2. Partage et collaboration 3. Sécurité et conformité 3.1 Architecture, stockage et haute disponibilité Depuis Exchange 2007, les fonctions de stockage et de haute disponibilité ont été améliorées. Les voici en détails : Réduction des rôles : Schéma 1 : Exchange 2013, les 5 rôles majeurs Amélioration des opérations de restitution des bases de données : Dans l environnement Exchange 2010 chaque base de données pouvait être dupliquée sur d autres volumes au sein d un ensemble de serveurs participant à un groupe de bases de données (Dag). Si la copie active rencontrait un problème alors celle-ci basculait sur un des serveurs possédant une copie passive. Dans l environnement Exchange 2013 ce processus existe toujours mais a été amélioré en réduisant le temps nécessaire pour recopier en parallèle plusieurs bases de données défaillantes. Toutes les copies passives contribuent en parallèle à la reconstruction des bases de données du serveur défaillant, ce qui a pour résultat la diminution du temps de remise en service de la haute disponibilité des données. 4/21
C est ce qu illustre le schéma ci-dessous : Schéma 2 : Recopie parallèle Automatisation des fonctions de recopie des bases de données : En cas de défaillance d une base de données, Exchange 2013 sait désormais initier une recopie automatique vers un disque de secours qui sera directement géré par le logiciel. L objectif étant de permettre une restauration des conditions de fonctionnement normal le plus rapidement possible et sans intervention humaine. Disponibilité gérée : L objectif de cette fonction est de permettre à Exchange de pouvoir surveiller ces processus en prenant en compte ce que l on appelle communément l expérience utilisateur. Ces fonctions permettent de détecter, par des tests périodiques, les problèmes d infrastructures. Elles conduisent au déclenchement de mesures correctives automatiques dans le but de restaurer la connexion utilisateur. Support de plusieurs bases de données par volume : Exchange 2013 supporte désormais le fait de positionner plusieurs bases de données sur un seul volume sous certaines restrictions d organisation (nombre de copies par base de données = nombre de copies de base de données par volume). Amélioration des copies différées de base de données : Les copies de base de données différées permettent de retarder l exécution des journaux sur une base passive. 3.2 Partage et collaboration Si Exchange 2013 possède des orientations nouvelles, en voici une majeure : l'intégration avec d'autres produits Serveur tels que SharePoint 2013 et Lync 2013. 5/21
Voici quelques fonctionnalités clés à retenir : Archivage : L'archivage des messages de Lync 2013 peut désormais se faire dans l'environnement Exchange 2013. L'intérêt principal, hormis le stockage unique, est de placer une rétention des données de communication pour les utilisateurs sensibles et ce, de façon globale (messages instantanés Lync, Messagerie Exchange, conférences Lync etc..). Le client Lync s adaptant aux options de rétention mises en place au sein d Exchange 2013, cette fonctionnalité permettra par conséquent la réalisation de stratégies cohérentes. Recherche : La recherche d information, rompant les barrières qui s imposaient entre les différents produits, est nommée désormais applications partenaires. Il est ainsi possible, depuis la seule interface ediscovery SharePoint 2013, de rechercher de l information à travers une syntaxe commune, qu elle se situe sur Exchange, SharePoint ou Lync 2013. Boîtes aux lettres de site : L intégration avec SharePoint ne se limite pas à la recherche et inclut désormais des boîtes aux lettres dont le stockage combine des documents de site SharePoint et des données de messagerie Exchange. L objectif est d offrir aux utilisateurs Outlook 2013 un espace projet unique qui agrègera des données des différentes sources partenaires. Coté stockage, il est appréciable de noter qu il n y a pas de duplication des informations. Stockage des contacts unifiés : Nous avons tous des contacts de différentes sources (Lync, Exchange, Linkedin etc..), et stockés à différents endroits. Exchange 2013 propose d utiliser l environnement de la boîte aux lettres utilisateur pour y créer un magasin unique. Photo haute résolution : Les photos en basse résolution peuvent à ce jour être stockées dans l'annuaire Active Directory. Cependant, pour des raisons de performances, ce n'est pas le rôle d'un Active Directory. Exchange 2013 assure la fonction de stockage d images en haute définition et permet aux utilisateurs de gérer leurs propres photos à l aide d Outlook Web App, de SharePoint 2013 ou de Lync 2013. Outlook Web App, Mode hors connexion : La version OWA de Microsoft Exchange 2013 intègre désormais un mode hors ligne permettant de bénéficier d une partie des éléments de messagerie lorsque le serveur Exchange 2013 n est pas disponible. Ceci devrait permettre de renforcer l usage de ce mode d accès sans avoir besoin nécessairement de déployer un client Outlook. 6/21
3.3 Sécurité et conformité L arrivée de la nouvelle version d Exchange 2013 marque un renforcement important des fonctions de sécurisation de l information. Outre la fonction principale de protection des données (DPL), Exchange 2013 inclut ou améliore ses fonctionnalités d audit et de rétention. Voici ci-dessous ce que cette nouvelle version permet de mettre en place : Rétention des informations de boîte aux lettres utilisateur : Dans l'environnement Exchange 2013 les notions de rétention des informations peuvent être paramétrées de façon beaucoup plus précise que dans l'environnement Exchange 2010, qui ne prenait en compte qu'une rétention indéfinie. Dans l'environnement 2013, le blocage des informations de messagerie d'un utilisateur peut s'effectuer sur du contenu choisi, comme une requête par mots clefs par exemple, et peut être limité dans le temps. Lorsqu une boîte aux lettres est placée dans le mode «Blocage» et que l environnement Lync 2013 est paramétré pour archiver les données dans l environnement Exchange 2013, alors l ensemble des conversations IM, conférence de Lync hérite des stratégies de rétention. Enregistrement d audit des boîtes aux lettres : La nouvelle version d Exchange permet désormais de mettre en place un audit des boîtes aux lettres de façon à connaitre précisément quels utilisateurs accèdent à quelles boîtes aux lettres. Cette fonction est très attendue dans les environnements où la traçabilité de l accès aux informations est importante. Service d audit administrateur : Tracer l accès des utilisateurs à différentes boîtes aux lettres est une chose, tracer les actions des administrateurs en est une autre. Le service d audit administrateur permet donc de tracer les actions des administrateurs sur l environnement Exchange, et notamment les commandes Powershell exécutées depuis l interface de commande. La protection des données avec Exchange Server 2013 : Avec la croissance exponentielle d échange d informations par messagerie, la protection et la prévention de la perte de données est au cœur des préoccupations des DSI. La donnée constitue la matière première et la raison d être du système d information, et sa diffusion se doit d être contrôlée. Au vu des normes en vigueur (PII, PCI-DSS) et pour répondre aux exigences en termes de sécurité et d utilisation de ces informations, Microsoft a introduit la fonctionnalité de prévention des pertes de données (Data Loss Prevention). Introduite par Exchange 2010, la fonctionnalité DLP est basée sur l utilisation des règles de transports. Regroupée en stratégies, cette fonctionnalité consiste en un ensemble de conditions, basées sur le principe condition/action/exception qui aura pour fonction de filtrer les contenus sensibles. 7/21
À moins de disposer du produit Information Rights Management, fonctionnalité complexe à mettre en place sous Exchange 2010, l analyse du contenu d un message électronique n était pas possible. Avec Exchange Server 2013, Microsoft a intégré de nouvelles règles de transport destinées à pallier ce manque. Les informations contenues dans les messages électroniques peuvent être désormais, grâce à des mots clés ou à des expressions régulières, analysées, classées et identifiés comme sensibles. Ces règles d usages vont ainsi permettre d identifier les courriers électroniques violant ces mêmes stratégies DLP. L introduction des conseils de stratégies (Policy Tips) est une autre nouveauté d Exchange 2013 liée à la protection des données. Reposant sur le même principe que les messages d info courrier (Mail Tips), apparus sous Exchange 2010, ces derniers avertissent, avant même que l envoi soit effectué, l utilisateur Outlook 2013 ou Outlook Web Apps que son courrier risque d enfreindre les règles de confidentialité de son entreprise. Le schéma ci-dessous illustre ce cas de figure. Comme indiqué précédemment, DLP fonctionne grâce à des stratégies utilisant des modèles prédéfinis, fournis soit par Microsoft, des tiers ou bien définis par les administrateurs au vu des informations métiers. Les modèles déjà présents et par conséquent prêts à l emploi contiennent un ensemble de règles en adéquation avec les aspects légaux de plusieurs pays (France, Royaume-Uni, Etats- Unis, Allemagne, etc ). Ils intègrent nativement les informations à caractère financier ou les informations permettant d identifier une personne (Personally Indentifiable Information). 8/21
Le schéma ci-dessous illustre ce que l on est en mesure de paramétrer lors de la constitution d une stratégie. 9/21
4 DEPLOYER EXCHANGE 2013 Exchange 2013 est un produit mature qui se base sur des processus et sur une architecture en constante amélioration. Plus simple sur les aspects de connexion clients, simplifiée au niveau des rôles vis-à-vis de l édition précédente, la version 2013 s installera rapidement. Mais, certains le savent, la phase d installation n est qu une partie du processus de déploiement d un environnement de production. Même si le produit Exchange va vers une simplification des processus, la planification d un environnement peut malgré tout s avérer chronophage. Les principales problématiques qui surviennent lors des phases de conceptions d une infrastructure Exchange sont les suivantes : Détermination du SLA : La détermination du niveau de contrat de service (SLA) a une incidence directe sur l architecture et sur son niveau de fiabilité. Un haut niveau de service correspondra à une architecture hautement disponible et inversement. L expression du niveau de service, confronté au budget alloué pour la conception, la mise en place et la maintenance en condition opérationnelle des infrastructures, peut parfois être difficile à obtenir. Détermination des exigences en matière de rétention : La rétention des éléments est une partie du nerf de la guerre dans les projets Exchange. Car, compte tenu de la nécessité de duplication de données, la rétention des éléments impacte fortement le stockage et ce, même si celui-ci peut se contenter d un stockage de type SATA. Entre exigences légales et capacité de stockage disponible, les arbitrages peuvent être longs à obtenir. Exigences environnementales : Exchange comporte un certain nombre d exigences environnementales comme des prérequis Active Directory mais également des contraintes réseaux notamment dans le cas de sites distants répliqués. Ces exigences doivent être précisées, explicitées et mises en place avant la possibilité de réellement valider l environnement cible. Solutions tierces : Les solutions tierces ont une adhérence importante aux systèmes de messageries. Parmi elles, nous retrouvons les solutions de sauvegarde, les plateformes BlackBerry, les solutions de fax, les applications métiers, les solutions de supervision, la répartition de charge. La conception de l infrastructure doit par conséquent tenir compte de ces bagages applicatifs. Ces derniers devront parfois faire l objet de montée de version pour évoluer afin de garantir une interopérabilité. Des migrations complémentaires en somme. Déployer n est pas uniquement installer, c est aussi procéder à la planification, à l analyse des impacts du changement, c est prévoir, estimer les coûts et les risques, les délais et les contraintes. Les projets Exchange ne font pas exception. 10/21
5 MIGRER VERS EXCHANGE 2013 La migration d un environnement de messagerie vers un autre a toujours été dans un premier temps un projet piloté par les contraintes techniques. Dans certains cas de figure, les procédés sont simples car le format de version et d interface est quasi-similaire. C est le cas naturellement des montées de version, qu il s agisse d une version relativement ancienne comme Exchange 2003 ou plus récente, comme Exchange 2007. Dans d autres cas, la tâche est beaucoup plus compliquée et doit être confiée à des équipes ayant déjà réalisé ce genre d opération. Avec plus de 5 millions de boîtes aux lettres migrées, Exchange est un des cœurs de métiers d Exakis et de nombreux projets de migrations avec toutes sortes de contraintes ont été menés depuis plusieurs années. Qu il s agisse de projets simples, comme par exemple des montées de version ou bien des chemins de migration très complexes tels que des migrations de données Groupwise, Lotus, Messagerie Pop dans des scénarios de type inter forêt, l expérience est la clé de la réussite. A chaque projet, le défi technologique est grand car les problématiques sont différentes d un environnement à l autre. Voici les principales : Transformation de l information : Une des problématiques rencontrées fréquemment lorsqu il s agit de migration, concerne la transformation de données. Dans la plupart des messageries non Microsoft, les formats de données sont totalement différents de ceux utilisés par Exchange 2013. Il faut donc les transformer pour leur permettre d être acceptés par le nouveau système. Cette transformation va générer plusieurs effets de bord. Le premier impact est faible et ne perturbera pas les utilisateurs. Il s agit des messages «de base». Outre parfois l affichage qui peut être légèrement modifié, l effet de bord est minime et peut facilement être accepté dans le cadre du changement et ce, sans accompagnement complémentaire. Le second concerne la transformation avec modification des données de représentation. C est le cas de données qui existent dans l environnement source, également dans le domaine cible mais représentées différemment. Ces modifications devront être prises en compte par les équipes de communication pour déclencher un accompagnement aux changements. Le troisième concerne la transformation avec perte d information ou de fonctionnalité. C est par exemple le cas lorsque vous migrez des données de calendrier comprenant des rendezvous périodiques. Parfois, ces données sont reprises mais en supprimant le caractère périodique. En fonction de la nature même des données de votre messagerie source et des outils de migration envisagés, ces exemples peuvent se multiplier avec des conséquences plus ou moins importantes. 11/21
Enfin, le quatrième effet de bord, concerne la non transformation de certains éléments car la fonctionnalité concernée n existe pas dans la version Exchange 2013 ou si celle-ci existe, alors la structuration de l information est tellement différente que la reprise des données n aurait aucun sens. Cela peut être dû au fait qu il n existe pas de moyen simple et direct pour migrer ces données. C est notamment le cas des messages cryptés de Lotus Notes qui vont demander des processus de migration vers Exchange 2013 tout à fait particuliers et qui nativement ne sont pas «migrables» en l état. La connaissance de ces capacités de migration dès le début d un projet va donc permettre de mettre en place un accompagnement adapté et permettra d éviter un maquettage coûteux. Coexister : Migrer vers Exchange 2013 consiste dans la plupart des cas à mettre en place une coexistence entre deux environnements parfois fonctionnellement très éloignés. Cette coexistence va générer nécessairement des désagréments fonctionnels car des fonctionnalités ne seront plus présentes de part et d autre des différentes solutions. Si le fait d envoyer des messages fonctionne dans 100 % des cas, de nombreux problèmes de coexistence se posent, à commencer par les problématiques d annuaires. Dans un environnement de coexistence tous les utilisateurs, qu ils soient encore positionnés sur l ancien ou au contraire sur le nouveau système (local ou de type cloud), doivent pouvoir «se voir» dans un carnet d adresses. Cette nécessité implique donc la mise en place et la gestion d une synchronisation d annuaire qui intégrera au fil de l eau les boîtes aux lettres migrées. D autre part, les possibilités de partage de ressources tels que les agendas dossiers partagés, ressources etc. risquent de ne plus fonctionner correctement le temps de la cohabitation des deux environnements. Pour toutes ces raisons, nous conseillons fortement : de faire appel à des sociétés de services ayant une connaissance approfondie de ses problématiques de réduire au maximum la durée des phases de coexistence d inclure systématiquement des ressources d accompagnement aux changements qui vont communiquer et accompagner les utilisateurs dans la migration de leurs données et de leurs interfaces. (voir section suivante) Migrer : La migration est une question de processus de transformation mais également d organisation. Pour les raisons techniques expliquées précédemment, il sera préférable de migrer par groupe de collaborateurs ou d entités. 12/21
Ces opérations de lotissement ne sont pas à négliger car elles peuvent mettre du temps à s établir et peuvent avoir un impact important sur la planification globale du projet. La migration de messagerie comprend également un nombre important d autres processus complémentaires très différents du simple déplacement d une boîte aux lettres. Nous pouvons par conséquent y trouver : la migration des périphériques mobiles de type Smartphones la migration des ressources Blackberry la migration des flux de données SMTP et des relais associés l ouverture des flux nécessaires entre les deux environnements l estimation des ressources réseaux requises au regard des temps de migration escomptés (Migration locale vers le cloud) la migration des contacts d entreprise, des listes de distributions dont il faudra garantir la consistance tout au long du projet etc. Certaines opérations pourront être dissociées des déplacements de boîtes aux lettres (migration des flux a postériori des déplacements des boites aux lettres) d autres, a contrario, seront consécutives (migration des ressources BlackBerry ou smartphone, activation sur le poste de travail du nouveau client de messagerie). Dans tous les cas de figure rencontrés par nos équipes et ce depuis plusieurs années, la migration vers l environnement Exchange demande une part importante d orchestration. Les fondements de la réussite d un tel projet passent par une connaissance technique approfondie, une forte expérience des équipes, une solide planification des opérations et une organisation sans faille. 13/21
6 ACCOMPAGNEMENT ET MIGRATION L organisation d une migration de messagerie pour les systèmes d information sous-entend non seulement la réalisation de nombreux chantiers techniques mais aussi la modification plus ou moins significative des habitudes de travail des utilisateurs. Ces derniers ne manqueront pas de faire part de leur mécontentement et de leurs difficultés s ils ne sont pas impliqués dans une démarche d accompagnement. En effet, la messagerie est un outil considérable voire indispensable pour certaines typologies d utilisateurs tels que les Directeurs, les Managers, les Assistantes (délégation, réunion, carnet d adresses, partage de calendrier ). Un projet techniquement abouti n est pas systématiquement synonyme de réussite chez les utilisateurs. Cohabitation, habitudes de travail, usages, typologie d acteur, migration, etc Il est difficile et déconseillé de faire l impasse sur l accompagnement du changement. L offre sur mesure : Le dispositif d accompagnement du changement s adapte à toutes les phases du projet de façon à impliquer, avertir, informer l utilisateur et l aider à s approprier des nouveaux outils que les systèmes d information lui imposent. Un expert accompagnement du changement se positionne dès l initialisation du projet Exchange selon une méthodologie itérative d amélioration continue, jusqu à la fin du projet et au-delà via le bilan et la synthèse des retours d expérience. Voici les étapes et leurs objectifs : 14/21
1. Cadrage Première étape d analyse de l existant et de la cible. Elle permet de définir la trajectoire d accompagnement dans le plan d accompagnement au changement (PAC), d identifier les acteurs du changement, les usages, les sensibilités et les comportements au sein de l organisation et d établir une cartographie d acteur cible. Tous les sujets abordés et validés lors de la phase de cadrage seront explicitement décrits dans le Plan d'accompagnement du Changement (PAC). Elément essentiel et exclusivement rédigé pour chacun de nos clients, il est le fil rouge qui garantit la cohérence des actions d'accompagnement. 2. Mobilisation L objectif prioritaire est de rassembler les populations identifiées afin de les informer du changement, des objectifs et des impacts du projet. Le rôle clé des différents acteurs et des relais du changement sont évoqués ainsi que le bon discours et la communication à diffuser auprès des utilisateurs. 3. Implication Après avoir mobilisé l ensemble des populations, la phase d implication consiste à activer les utilisateurs afin d impliquer davantage nos cibles dans la découverte et l appropriation des outils et d assurer leur montée en compétences et leur adaptation. Cette phase laisse également place à l assistance terrain (équipe d assistance et assistance téléphonique) afin d assurer la proximité avec l utilisateur. 4. Capitalisation Cette dernière phase recueille les retours des utilisateurs afin d évaluer la pertinence du dispositif d accompagnement et si besoin de procéder à des réajustements sur le prochain lot de déploiement. Cette phase est aussi l occasion de faire un bilan de projet via la capitalisation des bonnes pratiques observées, des remontées des utilisateurs (enquêtes de satisfaction) et la formalisation de ces données (bilan projet). 15/21
Des objectifs associés à des savoir-faire : Initialisation Mobilisation Transition Capitalisation Atelier d'initialisation Etude des besoins, analyse de l'environnement Plan d'accompagnement du changement Identification de relais du changement Plan de formation Cartographie d'acteurs Support de présentation managériale Lettre d'information aux utilisateurs Présentation découverte Identité projet Journées portes ouvertes Animation de communauté/réseau Mailing de communication préparatoire Session de formation présentielle Coaching VIP Contenu pédagogique en ligne Livret dynamique Livret pédagogique papier Enquêtes de satisfaction en ligne Réunion de bilan projet Synthèse / Restitution Processus d'amélioration continue L offre clé en main : Pour les clients soucieux d apporter l essentiel des nouvelles fonctionnalités à leur projet Exchange, Exakis a construit une offre clé en main en capitalisant sur nos expériences et notre savoir-faire pour vous apporter une «valise» d outils que nous pouvons mettre à votre disposition. Cette démarche n entre pas dans une méthodologie d accompagnement suivie tout au long des phases significatives du projet. Cette offre met simplement à votre disposition un kit de première connexion. Intervention d un consultant confirmé Disponible pendant une journée, le consultant expert Accompagnement du changement définit, avec vous, les éléments nécessaires à la réalisation des outils qui constitueront votre valise. Cette «initialisation» se fait lors d un atelier de cadrage avec les chefs de projet. Un triptyque Un guide utilisateur Support conçu pour être à portée de main, il prend la forme d un dépliant d une page au format A4 Recto/Verso pliable. Il est livré sous format numérique en.pub et en.pdf. Il recense les fonctions de base d Outlook 2013 (basé sur les fonctionnalités les plus courantes). Il recense les fonctionnalités de base du nouvel environnement de Ce support de dix pages présente les manipulations nécessaires à une utilisation l utilisateur. efficace de la nouvelle messagerie. Trucs et astuces, fonctionnalités, captures Ce d écran, format il aide est destiné l utilisateur à être dans imprimé la découverte et plié de pour l outil. une utilisation pratique. Livré en version numérique (.pub et.pdf), il respecte les marges et les repères nécessaires pour faciliter son impression. 16/21
7 PUBLIER EXCHANGE 2013 AVEC KEMP TECHNOLOGIES La publication Exchange 2013 est devenue légèrement plus complexe à partir du moment où Microsoft a annoncé sa volonté de ne plus maintenir l offre Forefront et plus particulièrement les produits TMG. Très prisée par les administrateurs, l offre TMG offrait la possibilité de facilement proposer des services d authentification et de publication au sein de zones démilitarisées vers les serveurs Exchange 2013. Son arrêt laisse donc la place libre aux solutions tierces. Si l on regarde de plus près, les éditeurs possibles se trouvent être les fournisseurs de solutions de répartition de charges dont les équipements gèrent actuellement les accès des environnements de messagerie et qui, d autre part, proposent des services de proxy inverses au sein de leur équipement. C est particulièrement le cas de de la société KEMP Technologies qui «embarque» dans ses équipements LoadMaster des fonctions de reverse proxy. La publication Exchange est par conséquent regroupée au sein d un même équipement KEMP (Physique ou virtuel) qui agrège les processus de répartition de charge et de reverse proxy. Le schéma suivant décrit la publication avec un serveur Microsoft TMG et la solution Edge Security Pack de KEMP (http://www.kemptechnologies.com/tmg-edge-security-authentication). Schéma 3 : Publication des services Exchange avec ESP KEMP D autre part, les exigences de répartition de charge dans l environnement Microsoft Exchange se sont considérablement simplifiées notamment en raison de la suppression des accès Mapi Rpc (voir encadré) Mapi c est fini! : Une page se tourne, les clients Outlook ne se connecteront plus en MAPI tcp vers les serveurs d accès clients Exchange 2013. Toute communication clients utilise désormais une connexion Https appelée RPC- Over-TCP ou plus communément Outlook Anywhere (OA). Le protocole MAPI n étant plus présent sur les serveurs d accès clients, un simple flux 443 constitue désormais la norme. Plus simple à ouvrir et à configurer, plus sécurisé, ce mode de connexion ne demande pas une persistance de session particulière même si, pour des raisons de performance, il peut être opportun d en utiliser une. 17/21
Publication : De quoi a-t-on besoin? Les fonctions attendues pour Microsoft Exchange sont majoritairement les fonctions d authentification des accès externes (active Sync, Owa, Outlook Anywhere). Le flux de connexion émanant de l internet vers une Dmz publique sera alors acheminé vers les serveurs d accès clients uniquement après une authentification réussie. Les boîtiers de répartition de charge porteront par conséquent l authentification et valideront les informations utilisateurs via une requête Ldap aux contrôleurs de domaine Active directory. Authentification d ores et déjà pratiquée par des boîtiers de relais SMTP comme Ironport, ou Fortimail. Le schéma cidessous illustre le paramétrage des services KEMP vers un Active directory. Schéma 4 : Authentification Ldap des Hlb KEMP Ces fonctions reverse proxy dans l environnement des répartiteurs de charge KEMP sont très pratiques et très faciles à mettre en place. Cependant nous attirons votre attention sur le fait que la mise en place de solution de répartition de charge est un projet à part entière et doit impérativement faire l objet d une étude préalable incluant impérativement les équipes réseaux et sécurité. Une des problématiques les plus courantes en matière de sécurité est l utilisation d un seul équipement de répartition de charge qui va être connecté à la fois au sein de la DMZ et au sein du réseau local. Dans certains cas, cette solution ne sera pas acceptée en raison des exigences de sécurité en vigueur, dans d autres cas et grâce au filtrage IP positionnable par les fonctions de contrôle d accès sur chaque serveur virtuel des équipements KEMP, cette implémentation sera acceptée. Une fois l authentification réglée, et comme l illustre le schéma suivant, le boîtier permettra de sécuriser l accès aux répertoires virtuels permettant de contrôler l accès aux services Exchange. 18/21
Schéma 5 : Publication des répertoires virtuels D autre part, comme le permettait le produit TMG, les fonctions ESP de KEMP vont permettre de vérifier que les services publiés par le répartiteur de charge accèdent correctement aux services Exchange. Les fonctions de surveillance vont alors indiquer aux administrateurs des configurations KEMP que les services repartis répondent correctement. Les fonctions de remontées d alertes par SNMP et/ou SMTP, permettront de prévenir rapidement les administrateurs messagerie d une bascule ou d une panne temporaire des services publiés. Le schéma suivant illustre une configuration intégrale des services Exchange à travers un répartiteur de charge KEMP embarquant les fonctions de reverse proxy. Schéma 6 : Configuration Exchange 2013 KEMP Coté configuration, le répartiteur de charge possède plusieurs modes de fonctionnement comme le mode transparent, qui va faire en sorte de conserver l adresse IP du client (attention toutefois au routage asymétrique et aux problèmes que cela peut engendrer au niveau des pare-feu), soit un mode de type Source NAT qui va, par substitution d adresse IP, contraindre les serveurs Exchange à répondre directement au répartiteur de charge. 19/21
Rapidement installés, interface bien pensée, adaptés aux contraintes du produit Microsoft Exchange, abordables financièrement, les KEMP savent en production se faire oublier et remplir les fonctions attendues! http://www.kemptechnologies.com/ 20/21
Exakis Genève Exakis Zurich 21/21