> Tech > Confirmation de la configuration

Confirmation de la configuration

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous souhaitez confirmer le fait que votre serveur rejette les relais, tout en acceptant les courriers pour vos destinataires locaux, vous devez essayer de relayer le courrier via les deux serveurs virtuels. Essayez avec des comptes qui figurent dans la liste SMTP-APPROVED et avec quelques-uns qui n’y figurent pas.

Si vous avez choisi de configurer le filtrage de connexion, essayez de vous connecter à partir de plages d’adresses IP autorisées et non autorisées. Vous devez aboutir au résultat suivant : le serveur virtuel d’origine ne relaiera pas le courrier et le nouveau serveur virtuel SMTP assurera le relais uniquement après authentification via des informations d’identification ou identification au moyen d’une adresse IP. Vous souhaiterez probablement recourir à un client tel que Outlook Express, mais vous pouvez aussi ouvrir une session SMTP avec Telnet. Je préfère cette approche car elle me permet de tester la connexion relativement facilement à partir de pratiquement n’importe quel système sans me préoccuper de charger ou de configurer un client de messagerie complet. Dans mon prochain article « Test des relais Exchange », j’explique comment utiliser Telnet pour tester la fonction de relais authentifié.

Les meilleurs usages imposent de prendre les mesures indispensables afin qu’aucun serveur Exchange capable d’héberger des connexions SMTP ne puisse être pris en défaut par d’autres qui souhaitent l’utiliser pour relayer du courrier, notamment des spams ou des virus. Vous savez désormais comment proposer des fonctions de relais aux clients tout en protégeant vos serveurs contre les relais illégaux.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010