> Tech > Audit des serveurs d’accès client & server Edge

Audit des serveurs d’accès client & server Edge

Tech - Par Renaud ROSSET - Publié le 21 avril 2011
email


Les serveurs d’accès client doivent généralement être configurés de façon identique s’ils sont positionnés en répartition de charge. Pour cela, il vous faudra vérifier si les paramètres de configuration sont identiques pour les serveurs concernés. Les scripts suivants vous aideront à sortir les données essentielles des serveurs

d’accès client en place. Vérifiez la cohérence des paramètres des services Pop, Imap ainsi que la date d’expiration des certificats des différents serveurs d’accès clients. Encore une fois, si ceux-ci sont regroupés derrière un répartiteur de charge, leurs configurations doivent être identiques. Si les services POP et Imap sont utilisés, vérifiez le niveau de sécurisation du flux ainsi que les ports employés.

Serveur d’accès client

Get-ClientAccessServer | fl >c:\confexchange\cas\_Get-ClientAccessServer.casconf.txt
Get-AutodiscoverVirtualDirectory | fl >c:\confexchange\cas\_autodiscovervirtualdirectory.casconf.txt
Get-ClientAccessServer | fl >c:\confexchange\cas\_clientaccessserver.casconf.txt
Get-NetworkConnectionInfo | fl >c:\confexchange\cas\_Get-NetworkConnectionInfocas.casconf.txt
Get-Availabilityconfig | fl >c:\confexchange\cas\_availabilityconfig.casconf.txt
Get-OabVirtualDirectory | fl >c:\confexchange\cas\_oabvirtualdirectory.casconf.txt
Get-ActiveSyncMailboxPolicy | fl >c:\confexchange\cas\_Get-ActiveSyncMailboxPolicy.activesync.txt
Get-ActiveSyncVirtualDirectory | fl >c:\confexchange\cas\_Get-ActiveSyncVirtualDirectory.activeSync.txt

Get-WebServicesVirtualDirectory | fl >c:\confexchange\cas\_Get-WebServicesVirtualDirectory.webservices.txt
Get-OwaVirtualDirectory | fl >c:\confexchange\cas\_Get-OwaVirtualDirectory.owa.txt
Get-ClientAccessServer | Get-PopSettings | fl > c:\confexchange\cas\_Get-popsettings.pop.txt
Get-ClientAccessServer | Get-ImapSettings | fl >c:\confexchange\cas\_Get-imapsettings.pop.txt
Get-OutlookAnywhere | fl >c:\confexchange\cas\_Get-OutlookAnywhere.rpcoverhttp.txt
Get-ExchangeCertificate | fl >c:\confexchange\cas\_Get-ExchangeCertificate.conf.txt

Vérifiez que les certificats correspondent bien aux différentes URL précisées pour les services Web et mettez en évidence les dispositifs de sécurité mis en place sur OWA (restriction de fonctionnalités comme l’ouverture des chemins UNC, fermeture de sessions après un délai d’inactivité etc.). Avec l’outil Perfmon, éditez le nombre de connexions à OWA simultanées sur les serveurs d’accès client en répartition de charge, et vérifiez que la répartition est effective.

Testez depuis un client Outlook 2007, depuis l’interne mais aussi depuis l’Internet l’usage des règles d’absence du bureau, les fonctionnalités d’auto-découverte et d’auto-configuration. Notez la façon dont les postes de travail depuis l’interne accèdent à l’internet et si l’accès aux Webservices internes dépend ou non du fonctionnement de services proxy placé en DMZ.

Conclusion

L’audit d’une infrastructure Exchange peut s’avérer relativement long dans des environnements très importants et disséminés de part et d’autre du globe. Cependant, les outils Powershell et certains outils tiers vous faciliteront grandement la tâche et permettront de diminuer les temps nécessaires à la réalisation de ce type d’opérations. Opérations relativement plus complexes en environnement Exchange 2003 car dépourvu de langage de commande. L’important est effectivement de ne rien oublier même si certains points de vérification peuvent sembler négligeables. C’est bien souvent ces quelques négligences qui, à terme, mettent à mal le fonctionnement des services de messagerie.

On regrettera peut-être l’absence d’outils tiers spécialisés dans ce type de démarche, qui engloberaient une grande partie des points critiques à vérifier régulièrement incluant bonnes pratiques, tests de bases, homogénéisation des paramétrages et reporting de qualité.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 21 avril 2011