Les serveurs d’accès client doivent généralement être configurés de façon identique s’ils sont positionnés en répartition de charge. Pour cela, il vous faudra vérifier si les paramètres de configuration sont identiques pour les serveurs concernés. Les scripts suivants vous aideront à sortir les données essentielles des serveurs
Audit des serveurs d’accès client & server Edge
d’accès client en place. Vérifiez la cohérence des paramètres des services Pop, Imap ainsi que la date d’expiration des certificats des différents serveurs d’accès clients. Encore une fois, si ceux-ci sont regroupés derrière un répartiteur de charge, leurs configurations doivent être identiques. Si les services POP et Imap sont utilisés, vérifiez le niveau de sécurisation du flux ainsi que les ports employés.
Serveur d’accès client
Get-ClientAccessServer | fl >c:\confexchange\cas\_Get-ClientAccessServer.casconf.txt
Get-AutodiscoverVirtualDirectory | fl >c:\confexchange\cas\_autodiscovervirtualdirectory.casconf.txt
Get-ClientAccessServer | fl >c:\confexchange\cas\_clientaccessserver.casconf.txt
Get-NetworkConnectionInfo | fl >c:\confexchange\cas\_Get-NetworkConnectionInfocas.casconf.txt
Get-Availabilityconfig | fl >c:\confexchange\cas\_availabilityconfig.casconf.txt
Get-OabVirtualDirectory | fl >c:\confexchange\cas\_oabvirtualdirectory.casconf.txt
Get-ActiveSyncMailboxPolicy | fl >c:\confexchange\cas\_Get-ActiveSyncMailboxPolicy.activesync.txt
Get-ActiveSyncVirtualDirectory | fl >c:\confexchange\cas\_Get-ActiveSyncVirtualDirectory.activeSync.txt
Get-WebServicesVirtualDirectory | fl >c:\confexchange\cas\_Get-WebServicesVirtualDirectory.webservices.txt
Get-OwaVirtualDirectory | fl >c:\confexchange\cas\_Get-OwaVirtualDirectory.owa.txt
Get-ClientAccessServer | Get-PopSettings | fl > c:\confexchange\cas\_Get-popsettings.pop.txt
Get-ClientAccessServer | Get-ImapSettings | fl >c:\confexchange\cas\_Get-imapsettings.pop.txt
Get-OutlookAnywhere | fl >c:\confexchange\cas\_Get-OutlookAnywhere.rpcoverhttp.txt
Get-ExchangeCertificate | fl >c:\confexchange\cas\_Get-ExchangeCertificate.conf.txt
Vérifiez que les certificats correspondent bien aux différentes URL précisées pour les services Web et mettez en évidence les dispositifs de sécurité mis en place sur OWA (restriction de fonctionnalités comme l’ouverture des chemins UNC, fermeture de sessions après un délai d’inactivité etc.). Avec l’outil Perfmon, éditez le nombre de connexions à OWA simultanées sur les serveurs d’accès client en répartition de charge, et vérifiez que la répartition est effective.
Testez depuis un client Outlook 2007, depuis l’interne mais aussi depuis l’Internet l’usage des règles d’absence du bureau, les fonctionnalités d’auto-découverte et d’auto-configuration. Notez la façon dont les postes de travail depuis l’interne accèdent à l’internet et si l’accès aux Webservices internes dépend ou non du fonctionnement de services proxy placé en DMZ.
Conclusion
L’audit d’une infrastructure Exchange peut s’avérer relativement long dans des environnements très importants et disséminés de part et d’autre du globe. Cependant, les outils Powershell et certains outils tiers vous faciliteront grandement la tâche et permettront de diminuer les temps nécessaires à la réalisation de ce type d’opérations. Opérations relativement plus complexes en environnement Exchange 2003 car dépourvu de langage de commande. L’important est effectivement de ne rien oublier même si certains points de vérification peuvent sembler négligeables. C’est bien souvent ces quelques négligences qui, à terme, mettent à mal le fonctionnement des services de messagerie.
On regrettera peut-être l’absence d’outils tiers spécialisés dans ce type de démarche, qui engloberaient une grande partie des points critiques à vérifier régulièrement incluant bonnes pratiques, tests de bases, homogénéisation des paramétrages et reporting de qualité.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
