Gestion des fermes de serveurs

Salut à tous



Voici mon problème. J’ai 2 réseaux, 1 public et 1 privé. Dans un troisième réseau il y a les machines visible par le réseau public et par le privé (exemple serveur antivirus). Faut il que je déploie 2 AD, 2 fermes, 2serveurs de licences … ?



Merci d’avance pour vos lumières.

Hello



Tout d’abord il faut être plus précis.



Que veux tu faire ? Les PC qui vont se connecter se trouvent ou (LAN, WAN, Internet …?)

Salut



Je vais essayer d’être plus précis:

J’ai 2 types de populations, les employés et le publique. Les employés doivent accéder à leurs outils et les logiciels métier. Le public a à sa disposition IE et les outils bureautiques.

Les postes publics se trouves sur un réseau LAN différent du LAN entreprise. Le câblage est le même, la séparation est gérée par un Firewall. Les postes publics n’ont pas la visibilité sur le LAN de l’entreprise.

Ma question: comment gérer les 2 populations? Faut il mettre en place 2 AD, 2 Web Interface, 1 serveur de licences ou 1 serveur de licence, 1 Web Interface 2 AD ou 1 AD avec les serveurs dans les 2 réseaux? Est ce que Web interface doit être intégré dans un domaine ou peut fonctionner comme un serveur autonome.

J’espère que s’est un peu plus claire.

Salut,



Qu’appelles tu “public”, des usagers lambdas qui vont avoir accès à des applications publiées?

Oui. Les gens de la rue qui ont envie de consulter leurs messagerie ou écrire une lettre de motivation pour un job …

Pour moi je créerai tout dans la même ferme et sur le même AD.

Ensuite tu mets tes serveurs Citrix dans des OU séparées pour appliquer des GPO différentes (privé/public).

Sur ton firewall, tu n’autorises que l’accès à la web interface et les ports qui vont bien pour le réseau public.

"smarechal" wrote:
Pour moi je créerai tout dans la même ferme et sur le même AD.
Ensuite tu mets tes serveurs Citrix dans des OU séparées pour appliquer des GPO différentes (privé/public).
Sur ton firewall, tu n'autorises que l'accès à la web interface et les ports qui vont bien pour le réseau public.

J'ajouterais quand même une Secure Gateway ne pas à avoir à ouvrir les ports ICA et XTE...

Et pour répondre à une autre question : la web interface n'est pas forcément intégrée à un domaine AD.

Cordialement,
Sam

Merci pour les conseils. Je vais essayer cette config.

"legsam" wrote:
J'ajouterais quand même une Secure Gateway ne pas à avoir à ouvrir les ports ICA et XTE...

+1 bonne idée!
"smarechal" wrote:
"legsam" wrote:
J'ajouterais quand même une Secure Gateway ne pas à avoir à ouvrir les ports ICA et XTE...

+1 bonne idée!

De temps en temps, ça m'arrive ;)

Quels rôles je peux installer sur la même machine?

Pour la machine qui va recevoir la secure gateway (public), tu mets une web interface + la secure gateway.

Ensuite tu peux créer une machine pour être datastore + web interface pour ta partie privé + serveur de licence.

Je récapitule:

pour la partie public - 1 machine avec Webinterface+ Secure Gateway + xenapp

pour le privé - 1 machine avec web interface + serveur de licences + xenapp. Datastore sur cette machine.

Les 2 machines sont intégrées dans le même AD.



C’est ça?

Pas de XenApp sur le serveur qui gère la partie public, juste secure gateway + web interface (tu peux même utiliser la même web interface pour tout le monde à la rigueur).

Tes XenApp seront dans la même ferme, tu auras justes à mettre ceux qui sont publics dans une OU à part pour gérer les GPO.