Si vous souhaitez confirmer le fait que votre serveur rejette les relais, tout en acceptant les courriers pour vos destinataires locaux, vous devez essayer de relayer le courrier via les deux serveurs virtuels. Essayez avec des comptes qui figurent dans la liste SMTP-APPROVED et avec quelques-uns qui n’y figurent pas.
Confirmation de la configuration
Si vous avez choisi de configurer le filtrage de connexion, essayez de vous connecter à partir de plages d’adresses IP autorisées et non autorisées. Vous devez aboutir au résultat suivant : le serveur virtuel d’origine ne relaiera pas le courrier et le nouveau serveur virtuel SMTP assurera le relais uniquement après authentification via des informations d’identification ou identification au moyen d’une adresse IP. Vous souhaiterez probablement recourir à un client tel que Outlook Express, mais vous pouvez aussi ouvrir une session SMTP avec Telnet. Je préfère cette approche car elle me permet de tester la connexion relativement facilement à partir de pratiquement n’importe quel système sans me préoccuper de charger ou de configurer un client de messagerie complet. Dans mon prochain article « Test des relais Exchange », j’explique comment utiliser Telnet pour tester la fonction de relais authentifié.
Les meilleurs usages imposent de prendre les mesures indispensables afin qu’aucun serveur Exchange capable d’héberger des connexions SMTP ne puisse être pris en défaut par d’autres qui souhaitent l’utiliser pour relayer du courrier, notamment des spams ou des virus. Vous savez désormais comment proposer des fonctions de relais aux clients tout en protégeant vos serveurs contre les relais illégaux.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
