> Tech > L’Exbpa et les plateformes

L’Exbpa et les plateformes

Tech - Par Renaud ROSSET - Publié le 06 octobre 2010
email

En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.

L’Exbpa  et les plateformes

/>

Pour cela certaines adaptations seront sans doute nécessaires et seront fonction des différents rôles associés à vos serveurs de messagerie. Nous allons les passer en revue. Vérification des services de transports (Hub/Edge) Les services de transport ou services HUB sont vitaux car sans eux plus aucun message ne sera déplacé. Selon certaines configurations les serveurs de transport recevront directement ou indirectement les messages provenant d’Internet (via des Edge ou des dispositifs de sécurité type Ironport, brightmail etc.).

Vous devrez donc vérifier avec précision leurs paramétrages et notamment les configurations de relais qui constituent des failles importantes dans la sécurité de ces services. Malheureusement un simple test de mail relay ne suffit pas et les spammeurs savent très bien utiliser toutes les failles des services SMTP.

Le produit MailTestPro fournit une cinquantaine de tests qui vous permettront de savoir si votre configuration SMTP présente des défauts majeurs. D’un usage gratuit il fournit un rapport qui peut être adjoint à un Procès Verbal de Recette. (voir article : http://lteruin.over-blog.com/ article-5638717.html).

D’autre part, si vous vous attachez à inspecter la configuration de vos services de transport, vous vous apercevrez que l’ensemble des files d’attentes et des journaux de protocole est positionné sur la partition par défaut, bien généralement c :\. Nous privilégions toujours et depuis longtemps le déplacement de ces journaux vers des partitions n’abritant pas le système d’exploitation.

Pour ce faire vous devrez utiliser le script dont l’usage est documenté dans la procédure de Microsoft. Cette procédure déplace les files d’attente des messages mais ne traite pas des emplacements des journaux de protocoles. Pour déplacer ces derniers utilisez la commande powershell. « set-transportconfig ».

Si vous envisagez d’accueillir des clients POP3 et IMAP4 notez que la journalisation des ces protocoles n’est pas activée par défaut. Il sera surement nécessaire en cas de problème de connexion d’inspecter ces journaux de protocole qui précisent les natures des incidents de connexion. Gardez également à l’esprit que certains de ces journaux ne sont pas activables en mode circulaire et risquent à terme d’occuper une place importante sur la partition sur laquelle ils sont positionnés.

Enfin, testez de façon exhaustive les connexions POP3 et IMAP4 en prenant soins d’examiner tous les cas de connexion proposés par les clients de messagerie. Si cela est envisageable privilégiez la nécessité pour les clients POP de s’authentifier avant de pouvoir procéder à l’envoi de courrier ce qui vous évitera d’ouvrir totalement le relais SMTP.

Enfin, si vous prévoyez de conserver l’usage des protocoles POP/IMAP pour un usage externe, je vous engagerais à migrer vers sa version sécurisée POP3S et IMAP4S activée par défaut dans un nouvel environnement Exchange. Voir Figure 1. De toutes les façons, testez tout les cas de figures avec si possible tout les clients POP représentatifs utilisés dans votre environnement.

Ces tests vous éviteront de gérer un afflux important d’appels si une partie importante de vos clients ne peut se connecter. Il est à rappeler que compte tenu de la nature même des clients POP/IMAP il est fréquent d’assister à une migration « one shot » des clients pop3 par modification d’enregistrement DNS.
 

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 06 octobre 2010