Dans l'interface ESP principale, faites un clic droit sur un module de protocole - les exemples de cet article utilisent DAV pour simuler des clients OWA - puis sélectionnez Properties pour ouvrir une boîte de dialogue comme celle de la figure 3. Trouvez Server dans la colonne Parameter puis cliquez
Tester les clients de protocole Internet (2)
sur l’entrée correspondante
dans la colonne Value et tapez le nom
du serveur Exchange frontal auquel
vous allez vous connecter. Pour tester
OWA, assurez-vous que la valeur correspondante
pour le paramètre
Authentication Method est BASIC et
activez cette authentification sur le serveur
Exchange frontal. Trouvez le paramètre
Script File (ou Script Path pour
tous les modules sauf DAV), puis cliquez
sur la valeur correspondante et
entrez le nom du script que le module
exécutera. Pour rechercher le script,
double-cliquez sur le champ Value correspondant
pour afficher un bouton ellipse
(…) puis cliquez sur le bouton.
En raison d’un bogue mineur, ESP ne
montre pas les fichiers script au fur et à
mesure de la navigation. Pour voir une
liste de fichiers, trouvez le répertoire
approprié puis entrez un astérisque (*)
et appuyez sur Entrée. Vous pouvez
voir les fichiers et faire votre choix. Si
vous n’avez pas encore créé vos
scripts, entrez simplement un nom de
fichier puis sauvegardez les scripts
sous ce nom ultérieurement.
Répétez ces opérations pour configurer
chaque module de protocole
que vous voulez utiliser. Nul besoin de
tester tous les modules disponibles
bien que, si vous testez des clients
IMAP4 et POP3, vous devriez aussi utiliser
le module SMTP parce que ces
clients envoient généralement du
courrier électronique au moyen de
SMTP.
Le listing 1 contient un script
exemple pour tester des clients SMTP.
(J’ai modifié ce script à partir
d’exemples tirés de la documentation
ESP. Le listing 2 fournit un autre
exemple modifié pour tester des clients IMAP4. Je vous conseille de lire
la documentation ESP pour déterminer
les commandes à utiliser pour
adapter les scripts à votre environnement.)
Le script exemple du listing 1 se
connecte au serveur Exchange, puis
utilise la commande HELO pour
s’identifier comme un utilisateur
Admin. Le script donne sender@company.
com comme adresse Reply puis
utilise la possibilité de bouclage d’ESP
pour générer un nombre aléatoire de
messages compris entre 100 et 1 000.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
