Tout d'abord, il serait préférable que vous indiquiez clairement quel produit vous utilisez - "Windows Server 2012 R2" (qui n'est pas un produit gratuit) avec le rôle Hyper-V installé ou "Hyper-V Server 2012 R2" (qui est gratuit).
Mais quoi qu'il en soit, ce qui semble manquer à votre configuration, c'est le concept de "réseau de gestion". Comme vous ne l'avez pas indiqué explicitement, je suppose que le poste de travail de l'administrateur est placé dans le même segment de réseau que les machines des utilisateurs. Dans ce cas, cela n'aurait pas beaucoup de sens de "séparer" l'hôte du reste de la communauté. Si vous voulez les isoler correctement, vous devez en premier lieu séparer le(s) poste(s) de travail de l'administrateur dans un sous-réseau IP dédié, puis créer un autre sous-réseau pour l'hôte Hyper-V, puis un autre pour votre/vos serveur(s) virtualisé(s) ; si l'Exchange est accessible depuis Internet - encore un autre sous-réseau pour lui (DMZ en fait), et enfin, un sous-réseau distinct pour les utilisateurs. Configurez ensuite des listes d'accès - ou, mieux, un pare-feu - sur votre équipement réseau. Évidemment, vous avez besoin d'un commutateur/routeur/pare-feu L3 pour faire tout cela.
Comme vous pouvez le constater, la petite taille de votre installation ne vous dispense pas de respecter les principes de sécurité de base. Ainsi, si vous rencontrez des problèmes (il y a de fortes chances), ce sera parce que vous n'avez pas respecté les meilleures pratiques de sécurité, et non parce que vous avez configuré une fonctionnalité d'une manière ou d'une autre.
0 votes
Veuillez ne pas publier les commentaires et les questions de suivi comme une réponse.