Configurer ses serveurs Hub est vraiment très simple avec PowerShell grâce à la Cmdlet « Set-TransportServer ». Il est important de noter que les modifications faites avec cette Cmdlet n’affectent que le serveur spécifié par le paramètre « Identity ». Pour pouvoir modifier la configuration du
Rôle Hub Transport
transport de messages dans toute l’organisation Exchange, nous devons utiliser « Set-TransportConfig ».
Nous n’allons pas détailler chaque paramètre de ces Cmdlets, je vous invite simplement à regarder l’aide avec la Cmdlet « Get-Help ». Sachez simplement qu’il y a également des Cmdlets pour récupérer les informations, vous commencez à avoir l’habitude, elles commencent par « Get » ! Ainsi, nous pouvons par exemple récupérer la configuration réseau de notre serveur : Get-NetworkConnectionInfo
C’est très bien mais après avoir installé notre serveur Hub, il nous faut le configurer. Nous allons commencer par les connecteurs. Pour voir la liste des connecteurs pour la réception des messages, nous utilisons la Cmdlet « Get-Receive Connector » et pour l’envoi « Get-SendConnector » … plutôt bien nommées ces Cmdlets…
Evidemment, pour créer de nouveaux connecteurs il nous suffit de remplacer « Get » par « New » !
New-SendConnector –Name ‘Internet’ –Usage Internet –AddressSpace ‘*;1’` -DnsRoutingEnabled $true Set-SendConnector ‘Internet’ –MaxMessageSize 40MB
Notre deuxième Cmdlet modifie le connecteur créé en augmentant la taille maximum des messages à 40Mo. De manière très similaire, nous pouvons créer et configurer les autres types de connecteurs.
Une autre étape est d’ajouter les domaines acceptés via la Cmdlet « New-AcceptedDomain » et ensuite de configurer les stratégies d’adresses. Je vais laisser votre curiosité faire le travail sur cette dernière partie ! Il suffit simplement de repérer les Cmdlets grâce à la commande suivante : « Get-Help *EmailAddressPolicy* » !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
