> Tech > 7. Arrêtez tous les courriers

7. Arrêtez tous les courriers

Tech - Par iTPro - Publié le 24 juin 2010
email

Pour empêcher l’accumulation de courriers dans la boîte aux lettres, affectez-lui une liste de distribution vide en tant que destinataire de substitution. Vous pouvez utiliser le composant enfichable Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory) pour définir une adresse de transfert au niveau de l’onglet Exchange General

du compte. Dans les environnements Exchange 5.5, l’onglet Delivery Options de la boîte aux lettres vous permet de définir une autre adresse de destinataire. Créez une liste de distribution sans membres (NULL-DELIVERY, comme le montre la figure 2) et utilisez Delivery Options pour l’assigner. Cette nouvelle adresse empêche l’accumulation du courrier car l’Agent de transfert des messages (MTA) rejette les messages envoyés à des listes de distribution vides.

Deux autres techniques employées fréquemment consistent à utiliser les onglets Exchange de la console Active Directory Users and Computers pour définir les quotas de réception et restrictions de remise du compte, de telle sorte que le MTA ne puisse remettre les messages à la boîte aux lettres à moins que l’expéditeur n’en ait l’autorisation. Comme le montre la figure 3, en l’absence d’autorisation, un rapport de non-remise est retourné. Ces deux options empêchent le compte d’utiliser de l’espace de stockage supplémentaire et permet aux expéditeurs de savoir que le message n’a pas été remis. Ces approches présentent néanmoins des inconvénients. Le rapport de non-remise n’indique pas la raison du refus des messages par le compte. Par ailleurs, comme ces techniques ne routent pas les messages vers la boîte aux lettres, les notifications Absent du bureau ne fonctionnent pas dans ce cas.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010