Les serveurs d’accès client doivent généralement être configurés de façon identique s’ils sont positionnés en répartition de charge. Pour cela, il vous faudra vérifier si les paramètres de configuration sont identiques pour les serveurs concernés. Les scripts suivants vous aideront à sortir les données essentielles des serveurs
Audit des serveurs d’accès client & server Edge
d’accès client en place. Vérifiez la cohérence des paramètres des services Pop, Imap ainsi que la date d’expiration des certificats des différents serveurs d’accès clients. Encore une fois, si ceux-ci sont regroupés derrière un répartiteur de charge, leurs configurations doivent être identiques. Si les services POP et Imap sont utilisés, vérifiez le niveau de sécurisation du flux ainsi que les ports employés.
Serveur d’accès client
Get-ClientAccessServer | fl >c:\confexchange\cas\_Get-ClientAccessServer.casconf.txt
Get-AutodiscoverVirtualDirectory | fl >c:\confexchange\cas\_autodiscovervirtualdirectory.casconf.txt
Get-ClientAccessServer | fl >c:\confexchange\cas\_clientaccessserver.casconf.txt
Get-NetworkConnectionInfo | fl >c:\confexchange\cas\_Get-NetworkConnectionInfocas.casconf.txt
Get-Availabilityconfig | fl >c:\confexchange\cas\_availabilityconfig.casconf.txt
Get-OabVirtualDirectory | fl >c:\confexchange\cas\_oabvirtualdirectory.casconf.txt
Get-ActiveSyncMailboxPolicy | fl >c:\confexchange\cas\_Get-ActiveSyncMailboxPolicy.activesync.txt
Get-ActiveSyncVirtualDirectory | fl >c:\confexchange\cas\_Get-ActiveSyncVirtualDirectory.activeSync.txt
Get-WebServicesVirtualDirectory | fl >c:\confexchange\cas\_Get-WebServicesVirtualDirectory.webservices.txt
Get-OwaVirtualDirectory | fl >c:\confexchange\cas\_Get-OwaVirtualDirectory.owa.txt
Get-ClientAccessServer | Get-PopSettings | fl > c:\confexchange\cas\_Get-popsettings.pop.txt
Get-ClientAccessServer | Get-ImapSettings | fl >c:\confexchange\cas\_Get-imapsettings.pop.txt
Get-OutlookAnywhere | fl >c:\confexchange\cas\_Get-OutlookAnywhere.rpcoverhttp.txt
Get-ExchangeCertificate | fl >c:\confexchange\cas\_Get-ExchangeCertificate.conf.txt
Vérifiez que les certificats correspondent bien aux différentes URL précisées pour les services Web et mettez en évidence les dispositifs de sécurité mis en place sur OWA (restriction de fonctionnalités comme l’ouverture des chemins UNC, fermeture de sessions après un délai d’inactivité etc.). Avec l’outil Perfmon, éditez le nombre de connexions à OWA simultanées sur les serveurs d’accès client en répartition de charge, et vérifiez que la répartition est effective.
Testez depuis un client Outlook 2007, depuis l’interne mais aussi depuis l’Internet l’usage des règles d’absence du bureau, les fonctionnalités d’auto-découverte et d’auto-configuration. Notez la façon dont les postes de travail depuis l’interne accèdent à l’internet et si l’accès aux Webservices internes dépend ou non du fonctionnement de services proxy placé en DMZ.
Conclusion
L’audit d’une infrastructure Exchange peut s’avérer relativement long dans des environnements très importants et disséminés de part et d’autre du globe. Cependant, les outils Powershell et certains outils tiers vous faciliteront grandement la tâche et permettront de diminuer les temps nécessaires à la réalisation de ce type d’opérations. Opérations relativement plus complexes en environnement Exchange 2003 car dépourvu de langage de commande. L’important est effectivement de ne rien oublier même si certains points de vérification peuvent sembler négligeables. C’est bien souvent ces quelques négligences qui, à terme, mettent à mal le fonctionnement des services de messagerie.
On regrettera peut-être l’absence d’outils tiers spécialisés dans ce type de démarche, qui engloberaient une grande partie des points critiques à vérifier régulièrement incluant bonnes pratiques, tests de bases, homogénéisation des paramétrages et reporting de qualité.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
