Si vous souhaitez confirmer le fait que votre serveur rejette les relais, tout en acceptant les courriers pour vos destinataires locaux, vous devez essayer de relayer le courrier via les deux serveurs virtuels. Essayez avec des comptes qui figurent dans la liste SMTP-APPROVED et avec quelques-uns qui n’y figurent pas.
Confirmation de la configuration
Si vous avez choisi de configurer le filtrage de connexion, essayez de vous connecter à partir de plages d’adresses IP autorisées et non autorisées. Vous devez aboutir au résultat suivant : le serveur virtuel d’origine ne relaiera pas le courrier et le nouveau serveur virtuel SMTP assurera le relais uniquement après authentification via des informations d’identification ou identification au moyen d’une adresse IP. Vous souhaiterez probablement recourir à un client tel que Outlook Express, mais vous pouvez aussi ouvrir une session SMTP avec Telnet. Je préfère cette approche car elle me permet de tester la connexion relativement facilement à partir de pratiquement n’importe quel système sans me préoccuper de charger ou de configurer un client de messagerie complet. Dans mon prochain article « Test des relais Exchange », j’explique comment utiliser Telnet pour tester la fonction de relais authentifié.
Les meilleurs usages imposent de prendre les mesures indispensables afin qu’aucun serveur Exchange capable d’héberger des connexions SMTP ne puisse être pris en défaut par d’autres qui souhaitent l’utiliser pour relayer du courrier, notamment des spams ou des virus. Vous savez désormais comment proposer des fonctions de relais aux clients tout en protégeant vos serveurs contre les relais illégaux.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
