> Tech > Configurer le service SMTP

Configurer le service SMTP

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le service POP3 permet aux clients de recevoir du courriel. Le partenaire de ce service est le service SMTP qui permet aux utilisateurs d'envoyer du courriel. Contrairement à  POP3, SMTP n'est pas une nouveauté pour Windows 2003 et accompagnait déjà  les versions de Microsoft IIS. Pour accéder au service SMTP,

Configurer le service SMTP

vous pouvez utiliser le snap-in MMC IIS.
Chaque fois que vous utilisez le snap-in POP3 Service pour créer un domaine mail, vous créez aussi un domaine
SMTP associé. Les propriétés du service SMTP sont centrales
et vous devez les configurer en modifiant les propriétés du
serveur virtuel SMTP, comme le montre la figure 4. Les administrateurs
doivent s’assurer que le service SMTP n’est pas
configuré comme un relais ouvert, ouvert aux spammers.
Vous pouvez configurer le service SMTP de manière à  ce
qu’il n’accepte de communications qu’à  partir d’un ensemble
spécifique d’adresses ou de noms de domaines IP.
Vous pouvez aussi configurer le service de manière à  limiter
le nombre de messages par session et le nombre de destinataires
par session, pour dissuader les spammers, qui préfèrent
envoyer des milliers de messages, d’utiliser votre serveur.
Songez aussi à  configurer le service SMTP de telle sorte
qu’il refuse le relais mail et qu’il demande l’authentification
aux clients qui tentent d’envoyer du courriel. Vous devez tester
si un serveur transmet une vérification de relais avant de
l’exposer à  Internet. Dans le droit fil de l’initiative
Informatique de confiance de Microsoft, les administrateurs
configurent généralement le service SMTP Windows 2003
dans le double but de le sécuriser et d’empêcher un relais
ouvert.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010