Les serveurs d’accès client doivent généralement être configurés de façon identique s’ils sont positionnés en répartition de charge. Pour cela, il vous faudra vérifier si les paramètres de configuration sont identiques pour les serveurs concernés. Les scripts suivants vous aideront à sortir les données essentielles des serveurs
Audit des serveurs d’accès client & server Edge
d’accès client en place. Vérifiez la cohérence des paramètres des services Pop, Imap ainsi que la date d’expiration des certificats des différents serveurs d’accès clients. Encore une fois, si ceux-ci sont regroupés derrière un répartiteur de charge, leurs configurations doivent être identiques. Si les services POP et Imap sont utilisés, vérifiez le niveau de sécurisation du flux ainsi que les ports employés.
Serveur d’accès client
Get-ClientAccessServer | fl >c:\confexchange\cas\_Get-ClientAccessServer.casconf.txt
Get-AutodiscoverVirtualDirectory | fl >c:\confexchange\cas\_autodiscovervirtualdirectory.casconf.txt
Get-ClientAccessServer | fl >c:\confexchange\cas\_clientaccessserver.casconf.txt
Get-NetworkConnectionInfo | fl >c:\confexchange\cas\_Get-NetworkConnectionInfocas.casconf.txt
Get-Availabilityconfig | fl >c:\confexchange\cas\_availabilityconfig.casconf.txt
Get-OabVirtualDirectory | fl >c:\confexchange\cas\_oabvirtualdirectory.casconf.txt
Get-ActiveSyncMailboxPolicy | fl >c:\confexchange\cas\_Get-ActiveSyncMailboxPolicy.activesync.txt
Get-ActiveSyncVirtualDirectory | fl >c:\confexchange\cas\_Get-ActiveSyncVirtualDirectory.activeSync.txt
Get-WebServicesVirtualDirectory | fl >c:\confexchange\cas\_Get-WebServicesVirtualDirectory.webservices.txt
Get-OwaVirtualDirectory | fl >c:\confexchange\cas\_Get-OwaVirtualDirectory.owa.txt
Get-ClientAccessServer | Get-PopSettings | fl > c:\confexchange\cas\_Get-popsettings.pop.txt
Get-ClientAccessServer | Get-ImapSettings | fl >c:\confexchange\cas\_Get-imapsettings.pop.txt
Get-OutlookAnywhere | fl >c:\confexchange\cas\_Get-OutlookAnywhere.rpcoverhttp.txt
Get-ExchangeCertificate | fl >c:\confexchange\cas\_Get-ExchangeCertificate.conf.txt
Vérifiez que les certificats correspondent bien aux différentes URL précisées pour les services Web et mettez en évidence les dispositifs de sécurité mis en place sur OWA (restriction de fonctionnalités comme l’ouverture des chemins UNC, fermeture de sessions après un délai d’inactivité etc.). Avec l’outil Perfmon, éditez le nombre de connexions à OWA simultanées sur les serveurs d’accès client en répartition de charge, et vérifiez que la répartition est effective.
Testez depuis un client Outlook 2007, depuis l’interne mais aussi depuis l’Internet l’usage des règles d’absence du bureau, les fonctionnalités d’auto-découverte et d’auto-configuration. Notez la façon dont les postes de travail depuis l’interne accèdent à l’internet et si l’accès aux Webservices internes dépend ou non du fonctionnement de services proxy placé en DMZ.
Conclusion
L’audit d’une infrastructure Exchange peut s’avérer relativement long dans des environnements très importants et disséminés de part et d’autre du globe. Cependant, les outils Powershell et certains outils tiers vous faciliteront grandement la tâche et permettront de diminuer les temps nécessaires à la réalisation de ce type d’opérations. Opérations relativement plus complexes en environnement Exchange 2003 car dépourvu de langage de commande. L’important est effectivement de ne rien oublier même si certains points de vérification peuvent sembler négligeables. C’est bien souvent ces quelques négligences qui, à terme, mettent à mal le fonctionnement des services de messagerie.
On regrettera peut-être l’absence d’outils tiers spécialisés dans ce type de démarche, qui engloberaient une grande partie des points critiques à vérifier régulièrement incluant bonnes pratiques, tests de bases, homogénéisation des paramétrages et reporting de qualité.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
