Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du
Rôle Hub Transport
transport de messages dans toute l’organisation Exchange, nous devons utiliser « Set-TransportConfig ».
Nous n’allons pas détailler chaque paramètre de ces Cmdlets, je vous invite simplement à regarder l’aide avec la Cmdlet « Get-Help ». Sachez simplement qu’il y a également des Cmdlets pour récupérer les informations, vous commencez à avoir l’habitude, elles commencent par « Get » ! Ainsi, nous pouvons par exemple récupérer la configuration réseau de notre serveur : Get-NetworkConnectionInfo
C’est très bien mais après avoir installé notre serveur Hub, il nous faut le configurer. Nous allons commencer par les connecteurs. Pour voir la liste des connecteurs pour la réception des messages, nous utilisons la Cmdlet « Get-Receive Connector » et pour l’envoi « Get-SendConnector » … plutôt bien nommées ces Cmdlets…
Evidemment, pour créer de nouveaux connecteurs il nous suffit de remplacer « Get » par « New » !
New-SendConnector –Name ‘Internet’ –Usage Internet –AddressSpace ‘*;1’` -DnsRoutingEnabled $true Set-SendConnector ‘Internet’ –MaxMessageSize 40MB
Notre deuxième Cmdlet modifie le connecteur créé en augmentant la taille maximum des messages à 40Mo. De manière très similaire, nous pouvons créer et configurer les autres types de connecteurs.
Une autre étape est d’ajouter les domaines acceptés via la Cmdlet « New-AcceptedDomain » et ensuite de configurer les stratégies d’adresses. Je vais laisser votre curiosité faire le travail sur cette dernière partie ! Il suffit simplement de repérer les Cmdlets grâce à la commande suivante : « Get-Help *EmailAddressPolicy* » !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
