Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du
Rôle Hub Transport
transport de messages dans toute l’organisation Exchange, nous devons utiliser « Set-TransportConfig ».
Nous n’allons pas détailler chaque paramètre de ces Cmdlets, je vous invite simplement à regarder l’aide avec la Cmdlet « Get-Help ». Sachez simplement qu’il y a également des Cmdlets pour récupérer les informations, vous commencez à avoir l’habitude, elles commencent par « Get » ! Ainsi, nous pouvons par exemple récupérer la configuration réseau de notre serveur : Get-NetworkConnectionInfo
C’est très bien mais après avoir installé notre serveur Hub, il nous faut le configurer. Nous allons commencer par les connecteurs. Pour voir la liste des connecteurs pour la réception des messages, nous utilisons la Cmdlet « Get-Receive Connector » et pour l’envoi « Get-SendConnector » … plutôt bien nommées ces Cmdlets…
Evidemment, pour créer de nouveaux connecteurs il nous suffit de remplacer « Get » par « New » !
New-SendConnector –Name ‘Internet’ –Usage Internet –AddressSpace ‘*;1’` -DnsRoutingEnabled $true Set-SendConnector ‘Internet’ –MaxMessageSize 40MB
Notre deuxième Cmdlet modifie le connecteur créé en augmentant la taille maximum des messages à 40Mo. De manière très similaire, nous pouvons créer et configurer les autres types de connecteurs.
Une autre étape est d’ajouter les domaines acceptés via la Cmdlet « New-AcceptedDomain » et ensuite de configurer les stratégies d’adresses. Je vais laisser votre curiosité faire le travail sur cette dernière partie ! Il suffit simplement de repérer les Cmdlets grâce à la commande suivante : « Get-Help *EmailAddressPolicy* » !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
