> Tech > Fonctionnement d’EAS

Fonctionnement d’EAS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La configuration de la figure 1 illustre l’utilisation d’EAS par un périphérique mobile pour communiquer avec Exchange 2003. Dans cet exemple, j’ai choisi de montrer des serveurs frontal et principal distincts et un pare-feu Microsoft ISA (Internet Security and Acceleration) Server 2004, bien qu’aucun de ces éléments ne soit requis

Fonctionnement d’EAS

pour l’utilisation d’EAS.

Lorsque le périphérique mobile effectue une requête, il la publie dans le répertoire virtuel \Microsoft-Server- ActiveSync. Ce dernier est assisté par un filtre ISAPI (Internet Server API), massync.dll, qui met en oeuvre le protocole AirSync. Si vous employez un analyseur de protocole pour surveiller les communications entre le périphérique et le serveur, il apparaîtra que les commandes et données AirSync sont échangées en tant que noeuds XML, dont le contenu et la structure ne sont pas documentés, ce qui n’a franchement pas beaucoup d’intérêt ici.

Chaque utilisateur pour lequel EAS est activé aura trois dossiers cachés dans sa boîte aux lettres : CalendarSyncFile pour la synchronisation du calendrier, ContactSyncFile pour celle des contacts et un dossier reprenant l’identificateur globalement unique (GUID) dans son nom pour la synchronisation du courrier. Ces dossiers résident dans la partie NON_IPM_SUBTREE de la boîte aux lettres. Par conséquent, les clients MAPI conventionnels ne pourront pas les voir.

Lorsque le périphérique se connecte, il doit suivre un processus de synchronisation relativement long, dont les étapes peuvent échouer de différentes manières, toutes fort intéressantes :

1. Le périphérique effectue une recherche DNS pour localiser le serveur EAS. Si l’utilisateur emploie un nom erroné ou si l’implémentation DNS de l’opérateur sans fil est défaillante, cette étape échouera.
2. Le client établit une connexion initiale SSL (Secure Sockets Layer) au serveur EAS. Selon le client, cette procédure peut nécessiter une vérification de la validité du certificat SSL du serveur, ce qui, à son tour, peut requérir une certaine habilité dans le déploiement, comme nous le verrons dans la prochaine section.
3. Une fois la connexion SSL établie, le périphérique envoie les informations d’identification au serveur EAS, lequel les utilise pour l’authentification par rapport au serveur de catalogue global (GC). Ce processus fait appel à l’authentification de base et il faut l’activer pour le répertoire EAS. En cas d’aboutissement de l’authentification, le serveur EAS localise le serveur de boîtes aux lettres qui héberge la boîte aux lettres de l’utilisateur.
4. Le serveur EAS essaie d’employer l’authentification Windows intégrée pour s’authentifier auprès du serveur de boîtes aux lettres de l’utilisateur. Ce processus est similaire à un accès d’un client OWA ou Entourage à la boîte aux lettres avec WebDAV (WWW Distributed Authoring and Versioning) : EAS effectue des requêtes DAV sur la couche DAV d’Exchange.
5. Le périphérique envoie les éléments de messagerie, de calendrier et de contacts en file d’attente, y compris les réponses et les transferts.
6. Le périphérique demande la hiérarchie de dossiers et ajoute tout nouveau dossier à la liste de synchronisation.
7. Il demande ensuite une liste des éléments modifiés dans le premier dossier. Dans ce cas, EAS utilise DAV pour récupérer le fichier d’état de synchronisation de l’utilisateur et il se sert des informations contenues dans le fichier pour identifier les éléments du dossier qui ont changé depuis la dernière synchronisation.
8. Le périphérique demande les éléments modifiés, avec un maximum de 100 modifications par requête. Les modifications demandées sont conservées par le périphérique jusqu’à ce qu’il ait reçu tous les changements identifiés à l’étape 7.
9. Après la synchronisation de toutes les modifications dans un dossier, le périphérique demande les changements apportés dans le dossier suivant de la liste de synchronisation et répète les étapes 7 et 8 pour chaque dossier contenant des modifications.
10. Une fois toutes les modifications synchronisées, le périphérique s’enquiert de toute nouvelle pièce jointe. Cette méthode garantit que les modifications d’éléments vont d’abord vers le périphérique, avant que des pièces jointes relativement volumineuses monopolisent la bande passante.

Cette description explique le fonctionnement de la synchronisation EAS, mais vous aurez peut-être noté qu’elle ne parle pas de la synchronisation AUTD. L’objectif d’AUTD est d’accroître les synchronisations initiées par l’utilisateur (y compris celles planifiées proposées par l’implémentation EAS du périphérique) avec des synchronisations à la demande qui s’exécutent à l’arrivée de nouveaux courriers dans la boîte aux lettres de l’utilisateur. Lorsque la fonction AUTD est activée pour un utilisateur et que la banque d’informations (IS) remet un nouvel élément dans un dossier de la liste de synchronisation de l’utilisateur, un récepteur d’événement Exchange déclenche un événement de notification de synchronisation. Ces événements se regroupés par lot selon un intervalle (calculé en millisecondes) défini par la sous-clé de Registre HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Exchange\OMA\BatchingTimer. La valeur de BatchingTimer peut être définie de trois manières :
• la valeur est 0, EAS envoie un message de notification pour chaque nouveau message entrant. Ce paramètre va vite gonfler votre facture SMS (Short Message Service) en cas de règlement au message. Par conséquent, soyez vigilant.
• Le choix d’une autre valeur dans une plage de 0 à 900 000 millisecondes (15 minutes) impose à EAS d’employer un intervalle de notification de 15 minutes.
• Si la valeur définie est supérieure à 900 000 millisecondes, EAS utilise la valeur réelle. Microsoft n’ayant pas spécifié de limite supérieure pour cette valeur, soyez également prudent.

Une fois l’intervalle écoulé, le serveur EAS envoie un message SMS au périphérique. Toutefois, il s’agit d’un message de contrôle spécial non visible des applications SMS normales sur le périphérique. (Les opérateurs sans fil se servent d’autres types de messages de contrôle pour envoyer des informations de signal et de configuration aux téléphones.) Lorsque le message de contrôle arrive à destination, il déclenche le fournisseur EAS du périphérique afin d’activer et de lancer la synchronisation.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010