(Courriels de diversion: <adaptant@insultees-gracieusetes.com> <souffrions@termineront-bougonne.com> <incongru@paniquons-assoupissais.com> <glorifier@discordantes-atrophierions.com> <corroborerions@tressailliraient-desintoxiquerent.com> <raisonnant@agresses-sous-expositions.com> <condensations@rationnant-revenaient.com> <detectes@subjuguons-engloutirait.com> <quête@presbyte-attribuaient.com> <orthographierais@parodies-oripeaux.com> )


guillaume specque a écrit :
> La solution 2 me va très bien ma fois;
> Au niveau sécu je suis a cheval sur le sujet;
 > seulement je me suis mal exprimé sur l'histoire de
 > la dmz; En fait c'est pas une dmz mais simplement
 > un réseau autant sécurisé que le lan mais destiné
 > au mails publics (tout sera bloqué sauf les ports 25, 110 et 143.
> Mais pour en revenir a ton idée, je vais creuser sur
 > la config de exchange (et oui malheureusement je ne
 > pas réussi a leur refourguer un bon vieux postfix.

Désolé de poser cette question, mais si le but du LAN public
est simplement d'heberger une messagerie 'publique', qu'est-ce
qui t'empêche d'en faire une vraie DMZ ? Bref de configure
ton FW pour créer une DMZ, puis d'y mettre 1 machine qui sera
MX des 2 domaines, et qui elle, en fonction de l'adresse du
destinataire, routera le message vers le 'bon' LAN. Suivant
ton trafic, un 'petit' PC peut suffire s'il a assez de mémoire.

Autant rajouter une question: j'ai pas bien compris l'interêt
de la séparation des 2 domaines ? Les 2 sont connus sur Internet,
mais 1 seul est rééllement utilisé ? Ou le premier ne doit jamais
sortir ?

Joël


--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>