{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Comment configurer le relais SMTP Exchange Server 2016\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-01-09T00:45:33+00:00","modified_at":"2020-01-09T00:45:33+00:00","word_count":3467,"reading_time_seconds":1041,"summary":"Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario. Les étapes de configuration du relais SMTP Exchange Server 2016 sont les [&hellip;]","summary_points":["Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails.","Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.","Les étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:\n\nDéterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#39;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques\n\nDétermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:\n\nRelais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#39;organisation Exchange.","Relais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"105fd206990cd693e9257600550e3eea","plain_text":"Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.\nLes étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:\n\nDéterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#39;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques\n\nDétermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:\n\nRelais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#39;organisation Exchange.\nRelais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes.\n\n\nJetons un coup d&#39;œil à chacun de ces scénarios, puis à quelques considérations supplémentaires lorsque vous déployez cela dans vos propres environnements de production.\nRelais SMTP interne avec Exchange Server 2016\nLors de la première installation d&#39;Exchange Server 2016, la routine d&#39;installation crée automatiquement un connecteur de réception préconfiguré pour être utilisé pour recevoir des messages électroniques d&#39;expéditeurs anonymes vers des destinataires internes. Cela permet aux e-mails Internet entrants d&#39;être reçus par le serveur et convient également aux scénarios de relais internes.\nLe connecteur de réception est nommé «SERVERNAMEDefault Frontend SERVERNAME», par exemple, «EXSERVERDefault Frontend EXSERVER» dans mon environnement de test.\n\n\n\n[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai\n\n\n\n\n\n\n\n[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector\n\nIdentité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai\n\n\n\n\n\n\nVous pouvez tester ce connecteur en établissant une connexion SMTP à l&#39;aide de Telnet et en émettant des commandes SMTP. Par exemple:\n\n\n\nC: &gt; telnet exserver 25\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\n2015 oct. 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: adam.wally@exchange2016demo.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: E-mail de test\nEssai\n.\n250 2.6.0  [\nInternalId=854698491929, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison\n\n\n\n\n\n1\n2\n3\n4\n5\n6\nsept\n8\n9\ndix\n11\n12\n13\n14\n15\n16\n17\n18\n\n\n\n\nC:&gt;telnet exserver 25\n\n220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: Adam.wally@exchange2016demo.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: Tester email\nEssai\n.\n250 2.6.0 &lt;f7c2f921&#8211;ff7e&#8211;4ce4&#8211;b2eb&#8211;a70dc52f225f@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=854698491929, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison\n\n\n\n\n\n\nIl n&#39;y a donc pas de configuration spécifique requise sur le serveur ou les connecteurs pour autoriser ce scénario, mais il est recommandé d&#39;utiliser un alias DNS au lieu du vrai nom du serveur. Cela vous permettra de configurer tous vos appareils et applications avec l&#39;alias DNS, et vous pourrez ensuite déplacer cet alias DNS pour pointer vers un autre serveur Exchange lors d&#39;une migration.\nRelais SMTP externe avec Exchange Server 2016\nSuite à la démonstration précédente, voyons ce qui se passe si j&#39;essaie d&#39;utiliser Telnet pour envoyer un e-mail à partir d&#39;une adresse interne valide à un destinataire externe.\n\n\n\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n550 5.7.54 SMTP; Impossible de relayer le destinataire dans un domaine non accepté\n\n\n\n\n\n\n\n220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: Adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n550 5.7.54 SMTP; Incapable à relais bénéficiaire dans non&#8211;accepté domaine\n\n\n\n\n\n\nUn code d&#39;erreur SMTP &quot;550 5.7.54, Impossible de relayer le destinataire dans un domaine non accepté&quot; est reçu à la place. Le connecteur de réception ne permettra pas à un expéditeur anonyme et non authentifié de se relayer vers des noms de domaine externes, ce qui empêche votre serveur d&#39;être exploité en tant que relais ouvert.\nVous pouvez résoudre ce problème de deux manières et autoriser vos appareils et applications à envoyer à des destinataires externes:\n\nUtilisation de l&#39;authentification pour les connexions SMTP\nConfiguration d&#39;un connecteur de relais SMTP anonyme\n\nRelais SMTP externe avec Exchange Server 2016 à l&#39;aide de l&#39;authentification\nLa première méthode consiste à utiliser des connexions SMTP authentifiées. Exchange Server 2016 possède un connecteur de réception conçu pour être utilisé par les clients qui doivent envoyer via SMTP appelé «SERVERNAMEClient Frontend SERVERNAME», par exemple «EXSERVERClient Frontend EXSERVER» dans mon environnement de test.\n\n\n\n[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai\n\n\n\n\n\n\n\n[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector\n\nIdentité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai\n\n\n\n\n\n\nUne configuration minimale est requise pour que cela fonctionne. En supposant que vous avez déjà configuré un certificat SSL pour Exchange Server 2016 et ajouté un alias DNS pour vos appareils et applications SMTP à utiliser (j&#39;utilise un alias DNS de mail.exchange2016demo.com dans cet exemple), vous devez également définir TlsCertificateName pour le connecteur de réception.\nUtilisez Get-ExchangeCertificate pour identifier l&#39;empreinte numérique du certificat SSL que vous utiliserez.\n\n\n\n[PS]    C: &gt; Get-ExchangeCertificate\nSujet des services d&#39;empreinte numérique\n&#8212;&#8212;&#8212;- &#8212;&#8212;&#8211; &#8212;&#8212;-\nFC5259C0528657EF22BB818CA9B23FD220A9DE83 &#8230; WS .. CN = mail.exchange2016demo.com, OU = IT, O = LockLAN Systems Pty Ltd, &#8230;\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2 &#8230;. S .. CN = Certificat d&#39;authentification Microsoft Exchange Server\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499 IP.WS .. CN = EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9 &#8230;&#8230;. CN = WMSvc-EXSERVER\n\n\n\n\n\n\n\n[[[[PS] C:&gt;Avoir&#8211;ExchangeCertificate\n\nEmpreinte                                Prestations de service   Matière\n&#8211;&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;   &#8211;&#8211;&#8211;&#8211;\nFC5259C0528657EF22BB818CA9B23FD220A9DE83  ...WS..    CN=courrier.exchange2016demo.com, OU=IL, O=LockLAN Les systèmes Pty Ltd,...\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2  ....S..    CN=Microsoft Échange Serveur Auth Certificat\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499  IP.WS..    CN=EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9  .......    CN=WMSvc&#8211;EXSERVER\n\n\n\n\n\n\nLa syntaxe de la chaîne TlsCertificateName est composée de deux attributs différents du certificat, j&#39;utilise donc les commandes suivantes pour appliquer la configuration à mon connecteur de réception.\n\n\n\n[PS]    C: &gt; $ cert = Get-ExchangeCertificate -Thumbprint FC5259C0528657EF22BB818CA9B23FD220A9DE83\n[PS] C: &gt; $ tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n[PS] C: &gt; Set-ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; -Fqdn mail.exchange2016demo.com -TlsCertificateName $ tlscertificatename\n\n\n\n\n\n\n\n[[[[PS] C:&gt;$cert = Avoir&#8211;ExchangeCertificate &#8211;Empreinte FC5259C0528657EF22BB818CA9B23FD220A9DE83\n\n[[[[PS] C:&gt;$tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n\n[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; &#8211;Fqdn courrier.exchange2016demo.com &#8211;TlsCertificateName $tlscertificatename\n\n\n\n\n\n\nPour tester à l&#39;aide du connecteur client frontal pour envoyer un e-mail, je vais utiliser l&#39;applet de commande Send-MailMessage de PowerShell au lieu de Telnet. Commencez par capturer des informations d&#39;identification valides à utiliser pour l&#39;authentification.\n\n\n\nPS C: &gt; $ credential = Get-Credential\n\n\n\n\n\n\n\nPS C:&gt;$accréditation = Avoir&#8211;Identifiant\n\n\n\n\n\n\nEnsuite, utilisez l&#39;applet de commande Send-MailMessage avec des paramètres spécifiant le serveur, vers et depuis les adresses, la ligne d&#39;objet et le numéro de port.\n\n\n\nPS C: &gt; Send-MailMessage -SmtpServer mail.exchange2016demo.com -Credential $ credential -From &#39;adam.wally@exchange2016demo.com&#39; -To &#39;exchangeerverpro@gmail.com&#39; -Subject &#39;Test email&#39; -Port 587 -UseSsl\n\n\n\n\n\n\n\nPS C:&gt;Envoyer&#8211;MailMessage &#8211;SmtpServer courrier.exchange2016demo.com &#8211;Identifiant $accréditation &#8211;De «adam.wally@exchange2016demo.com» &#8211;À «exchangeerverpro@gmail.com» &#8211;Matière «E-mail de test» &#8211;Port 587 &#8211;UseSsl\n\n\n\n\n\n\nDans l&#39;exemple ci-dessus, l&#39;e-mail est correctement reçu par le destinataire externe. Ainsi, tout appareil ou application du réseau qui peut utiliser SMTP authentifié peut être configuré pour utiliser ce connecteur en écoutant sur le port 587 de votre serveur Exchange 2016.\nRelais SMTP externe avec Exchange Server 2016 à l&#39;aide de connexions anonymes\nLorsque SMTP authentifié n&#39;est pas une option, vous pouvez créer un nouveau connecteur de réception sur le serveur Exchange 2016 qui permettra le relais SMTP anonyme à partir d&#39;une liste spécifique d&#39;adresses IP ou de plages IP.\nDans le Centre d&#39;administration Exchange, accédez à flux de messagerie puis recevoir des connecteurs. Sélectionnez le serveur sur lequel vous souhaitez créer le nouveau connecteur de réception et cliquez sur le bouton &quot;+&quot; pour démarrer l&#39;assistant.\n\nDonnez un nom au nouveau connecteur. J&#39;aime garder le nom cohérent avec les autres connecteurs par défaut. Met le Rôle à «Frontend Transport», et le Type à &quot;Personnalisé&quot;.\n\nLe défaut Liaisons de carte réseau vont bien. Cela représente l&#39;IP et le port que le serveur sera écoute activé pour les connexions. Plusieurs connecteurs de réception sur le service de transport frontal peuvent écouter sur le même port de TCP 25.\n\nSupprimez la plage IP par défaut du Paramètres réseau à distance, puis ajoutez les adresses IP ou les plages IP spécifiques à partir desquelles vous souhaitez autoriser le relais SMTP anonyme. Je ne recommande pas d&#39;ajouter des sous-réseaux IP entiers qui contiennent d&#39;autres serveurs Exchange car cela peut entraîner des problèmes avec les communications de serveur à serveur.\n\nCliquez sur Terminer pour terminer l&#39;assistant, puis une configuration supplémentaire est encore requise.\nDans Exchange Management Shell, exécutez les deux commandes suivantes.\n\n\n\n[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -PermissionGroups AnonymousUsers\n[PS] C: &gt; Get-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Add-ADPermission -User &#39;NT AUTHORITY  Anonymous Logon&#39; -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient\n\n\n\n\n\n\n\n[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;PermissionGroups AnonymousUsers\n\n[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Ajouter&#8211;ADPermission &#8211;Utilisateur &#39;AUTORITÉ NT  Ouverture de session anonyme&#39; &#8211;ExtendedRights MME&#8211;Exch&#8211;SMTP&#8211;J&#39;accepte&#8211;Tout&#8211;Bénéficiaire\n\n\n\n\n\n\nNous pouvons maintenant tester le connecteur à l&#39;aide de Telnet à partir de l&#39;adresse IP qui a été ajoutée aux paramètres réseau à distance du connecteur de réception. Dans mon environnement de test, cette adresse IP sera désormais autorisée à envoyer des e-mails depuis n&#39;importe quelle adresse e-mail (qu&#39;il s&#39;agisse d&#39;une adresse interne valide ou non) vers n&#39;importe quelle adresse externe.\n\n\n\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: test\n.\n250 2.6.0  [\nInternalId=863288426497, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison\n\n\n\n\n\n\n\n220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: tester\n.\n250 2.6.0 &lt;e1739c5f&#8211;db11&#8211;4fdd&#8211;aa27&#8211;a9702bc15b15@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=863288426497, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison\n\n\n\n\n\n\nConsidérations supplémentaires\nVoici quelques éléments supplémentaires que vous devez prendre en compte lorsque vous fournissez des services de relais SMTP avec Exchange Server 2016 pour votre environnement.\nHaute disponibilité et équilibrage de charge\nSi vous souhaitez fournir un service SMTP hautement disponible, un équilibreur de charge est la solution naturelle. Si vous prévoyez d&#39;équilibrer la charge, vous devrez vous assurer que les mêmes connecteurs de réception existent sur tous les serveurs du pool à charge équilibrée. Cela signifie créer le même connecteur de relais sur plusieurs serveurs et gérer la même liste d&#39;adresses IP autorisées sur ces connecteurs.\nCependant, comme vous le verrez en lisant mon article sur les problèmes d&#39;équilibrage de charge du trafic SMTP, lorsqu&#39;un équilibreur de charge est le NAT source des connexions, la seule adresse IP qui apparaîtra sur le serveur Exchange est celle de l&#39;équilibreur de charge lui-même, pas la source appareil ou application. Bien que cela simplifie la configuration du connecteur de réception (seule l&#39;IP de l&#39;équilibreur de charge doit être ajoutée en tant qu&#39;IP autorisée), cela ouvre un certain nombre de problèmes:\n\nLe contrôle d&#39;accès (que les IP sont autorisées à envoyer) doit être appliqué à l&#39;équilibreur de charge, sinon vous risquez d&#39;avoir un service de relais SMTP anonyme grand ouvert sur votre réseau\nSelon l&#39;équilibreur de charge, les sondes d&#39;intégrité vers les serveurs Exchange peuvent ne pas détecter toutes les conditions d&#39;intégrité, ce qui entraîne l&#39;envoi de trafic vers des serveurs malsains (et l&#39;échec)\nLes connexions établies via l&#39;équilibreur de charge sont anonymes et, dans certains cas, introuvables à l&#39;adresse IP source (selon la capacité de journalisation de votre équilibreur de charge)\n\nVous pouvez en savoir plus sur ces problèmes ici.\nSi un équilibreur de charge n&#39;est pas une option pour vous et que vous souhaitez toujours une haute disponibilité pour les services SMTP, vous pouvez alors envisager la répétition DNS. Cependant, de nombreux appareils et applications ne gèrent pas le round robin DNS aussi bien qu&#39;Outlook ou un navigateur Web. Certains appareils, lorsqu&#39;ils tentent de se connecter à l&#39;une des adresses IP disponibles dans le round robin DNS et que cette adresse IP ne répond pas, n&#39;essaieront pas les autres adresses IP disponibles et considéreront simplement l&#39;échec de la tentative de connexion. Donc, cela dépend vraiment de la façon dont vos appareils et applications gèrent cette situation pour savoir si le round robin DNS sera adapté à votre environnement.\nSécurité vs commodité\nDe nombreuses organisations optent simplement pour l&#39;option de relais anonyme et configurent un connecteur qui permet à une large gamme d&#39;adresses IP de relayer les e-mails n&#39;importe où. Il s&#39;agit de l&#39;approche la plus simple, mais clairement pas la meilleure en termes de sécurité et d&#39;audit. Le relais anonyme s&#39;appuie sur des adresses IP fiables et identifiables. Si les adresses IP se trouvent dans un pool DHCP, sont associées à un équilibreur de charge (voir ci-dessus), sont multi-utilisateurs (tels que des serveurs de terminaux) ou si l&#39;IP / l&#39;hôte lui-même est compromis d&#39;une manière ou d&#39;une autre, votre capacité à tracer les e-mails revenir à la source réelle est difficile, voire impossible.\nBien que l&#39;authentification ajoute une certaine complexité, cela peut valoir la peine du point de vue de la sécurité. Cependant, cela signifie gérer les informations d&#39;identification pour tous vos appareils et applications. Le partage des informations d&#39;identification SMTP sur plusieurs systèmes peut sembler un moyen d&#39;éviter la complexité, mais il réintroduit les problèmes associés au SMTP anonyme.\nChiffrement\nDans le tutoriel ci-dessus, j&#39;ai démontré la configuration d&#39;un nom de certificat TLS pour un connecteur de réception et j&#39;ai également utilisé TLS / SSL pour mes tests avec Send-MailMessage. Si vous comptez utiliser l&#39;authentification pour SMTP dans votre environnement ou si le trafic SMTP est sensible de quelque manière que ce soit, vous devez le protéger avec le cryptage TLS / SSL.\nConnecteurs de réception multiples\nVous vous demandez peut-être comment le serveur Exchange est capable de faire la différence entre le trafic destiné à un connecteur de réception et un autre connecteur de réception, lorsque les deux écoutent sur la même adresse IP et le même numéro de port, par exemple «EXSERVERDefault Frontend EXSERVER» et «EXSERVERAnon Relay EXSERVER ”.\nLa réponse est dans le Paramètres réseau à distance des connecteurs de réception. Exchange utilisera le connecteur de réception qui est le correspondance la plus spécifique pour l&#39;adresse IP source de la connexion SMTP.\nDans mes exemples ci-dessus, cela signifie que le connecteur par défaut avec ses paramètres de réseau distant de 0.0.0.0-255.255.255.255 (qui est essentiellement «n&#39;importe où») est moins spécifique que le connecteur de relais avec ses paramètres de réseau distant de 192.168.0.30. Ainsi, lorsqu&#39;une connexion SMTP provient de l&#39;IP 192.168.0.30 vers le port 25 du serveur, elle sera gérée par le connecteur de relais, tandis que tout le reste se connectant au port 25 sera géré par le connecteur par défaut.\n\nDépannage\nL&#39;un des problèmes les plus courants lors du dépannage du comportement du connecteur de réception sur un serveur Exchange est de déterminer quel connecteur gère réellement une connexion donnée. Il existe deux façons d&#39;aborder ce type de dépannage.\nLa première consiste à définir différentes bannières SMTP sur chaque connecteur. Le MVP Exchange Jeff Guillet a un exemple PowerShell que vous pouvez exécuter pour configurer la bannière SMTP de chaque connecteur avec le nom du connecteur lui-même, de sorte que lorsque vous vous connectez à Telnet, vous pouvez immédiatement voir à quel connecteur de réception vous êtes connecté.\n\n\n\n[PS]    C: &gt; $ rc = Get-ReceiveConnector -Server EXSERVER\n[PS] C: &gt; $ rc | % Set-ReceiveConnector $ _. Identity -ProtocolLoggingLevel Verbose -Banner &quot;220 $ _&quot;\n\n\n\n\n\n\n\n[[[[PS] C:&gt;$rc = Avoir&#8211;ReceiveConnector &#8211;Serveur EXSERVER\n[[[[PS] C:&gt;$rc | % Ensemble&#8211;ReceiveConnector $_.Identité &#8211;ProtocolLoggingLevel Verbeux  &#8211;Bannière &quot;220 $ _&quot;\n\n\n\n\n\n\nMaintenant, lorsque vous utilisez Telnet pour vous connecter, vous verrez le nom du connecteur dans la bannière.\n\n\n\nC: &gt; telnet exserver 25\n220 EXSERVER  Anon Relay EXSERVER\n\n\n\n\n\n\n\nC:&gt;telnet exserver 25\n\n220 EXSERVERAnon Relais EXSERVER\n\n\n\n\n\n\nL&#39;autre méthode de dépannage consiste à utiliser la journalisation du protocole. Dans l&#39;exemple PowerShell ci-dessus, le niveau de journal de protocole pour chaque connecteur a également été défini sur «Verbose». Vous pouvez définir cela sur des connecteurs individuels si vous en avez besoin en exécutant Set-ReceiveConnector.\n\n\n\n[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -ProtocolLoggingLevel Verbose\n\n\n\n\n\n\n\n[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;ProtocolLoggingLevel Verbeux\n\n\n\n\n\n\nVous pouvez ensuite consulter les journaux de protocole pour déterminer ce qui se passe avec les connexions SMTP. Je recommande généralement de laisser la journalisation de protocole activée pour les connecteurs de réception à tout moment.\nSommaire\nCet article montre comment Exchange Server 2016 peut être utilisé pour fournir des services de relais SMTP aux périphériques et applications de votre réseau. Comme vous pouvez le voir, il existe plusieurs approches que vous pouvez adopter pour y parvenir, chacune étant adaptée à différents scénarios et chacune ayant des avantages et des inconvénients associés.\nLes besoins de relais internes sont déjà satisfaits avec la configuration par défaut d&#39;un Exchange 2016, et SMTP authentifié pour relais externe est également disponible avec une configuration minimale. Lorsqu&#39;un relais anonyme est requis, un connecteur de réception supplémentaire peut être facilement configuré.\nJe vous recommande de prendre en compte vos besoins réels et de mettre en œuvre la solution la plus appropriée pour y répondre, au lieu de simplement configurer un connecteur de relais anonyme pour tous les appareils et applications de votre réseau.\n\n\n\n\nPaul est un MVP Microsoft pour les applications et services Office et un auteur Pluralsight. Il travaille en tant que consultant, écrivain et formateur spécialisé dans Office 365 et Exchange Server.\n\n\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.\nLes étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:","Déterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#39;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques","Détermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:","Relais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#39;organisation Exchange.\nRelais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes.","Jetons un coup d&#39;œil à chacun de ces scénarios, puis à quelques considérations supplémentaires lorsque vous déployez cela dans vos propres environnements de production.\nRelais SMTP interne avec Exchange Server 2016\nLors de la première installation d&#39;Exchange Server 2016, la routine d&#39;installation crée automatiquement un connecteur de réception préconfiguré pour être utilisé pour recevoir des messages électroniques d&#39;expéditeurs anonymes vers des destinataires internes. Cela permet aux e-mails Internet entrants d&#39;être reçus par le serveur et convient également aux scénarios de relais internes.\nLe connecteur de réception est nommé «SERVERNAMEDefault Frontend SERVERNAME», par exemple, «EXSERVERDefault Frontend EXSERVER» dans mon environnement de test.","[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai","[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector","Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai","Vous pouvez tester ce connecteur en établissant une connexion SMTP à l&#39;aide de Telnet et en émettant des commandes SMTP. Par exemple:","C: &gt; telnet exserver 25\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\n2015 oct. 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: adam.wally@exchange2016demo.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: E-mail de test\nEssai\n.\n250 2.6.0  [\nInternalId=854698491929, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison","1\n2\n3\n4\n5\n6\nsept\n8\n9\ndix\n11\n12\n13\n14\n15\n16\n17\n18","C:&gt;telnet exserver 25","220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: Adam.wally@exchange2016demo.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: Tester email\nEssai\n.\n250 2.6.0 &lt;f7c2f921&#8211;ff7e&#8211;4ce4&#8211;b2eb&#8211;a70dc52f225f@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=854698491929, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison","Il n&#39;y a donc pas de configuration spécifique requise sur le serveur ou les connecteurs pour autoriser ce scénario, mais il est recommandé d&#39;utiliser un alias DNS au lieu du vrai nom du serveur. Cela vous permettra de configurer tous vos appareils et applications avec l&#39;alias DNS, et vous pourrez ensuite déplacer cet alias DNS pour pointer vers un autre serveur Exchange lors d&#39;une migration.\nRelais SMTP externe avec Exchange Server 2016\nSuite à la démonstration précédente, voyons ce qui se passe si j&#39;essaie d&#39;utiliser Telnet pour envoyer un e-mail à partir d&#39;une adresse interne valide à un destinataire externe.","220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n550 5.7.54 SMTP; Impossible de relayer le destinataire dans un domaine non accepté","220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: Adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n550 5.7.54 SMTP; Incapable à relais bénéficiaire dans non&#8211;accepté domaine","Un code d&#39;erreur SMTP &quot;550 5.7.54, Impossible de relayer le destinataire dans un domaine non accepté&quot; est reçu à la place. Le connecteur de réception ne permettra pas à un expéditeur anonyme et non authentifié de se relayer vers des noms de domaine externes, ce qui empêche votre serveur d&#39;être exploité en tant que relais ouvert.\nVous pouvez résoudre ce problème de deux manières et autoriser vos appareils et applications à envoyer à des destinataires externes:","Utilisation de l&#39;authentification pour les connexions SMTP\nConfiguration d&#39;un connecteur de relais SMTP anonyme","Relais SMTP externe avec Exchange Server 2016 à l&#39;aide de l&#39;authentification\nLa première méthode consiste à utiliser des connexions SMTP authentifiées. Exchange Server 2016 possède un connecteur de réception conçu pour être utilisé par les clients qui doivent envoyer via SMTP appelé «SERVERNAMEClient Frontend SERVERNAME», par exemple «EXSERVERClient Frontend EXSERVER» dans mon environnement de test.","[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai","[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector","Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai","Une configuration minimale est requise pour que cela fonctionne. En supposant que vous avez déjà configuré un certificat SSL pour Exchange Server 2016 et ajouté un alias DNS pour vos appareils et applications SMTP à utiliser (j&#39;utilise un alias DNS de mail.exchange2016demo.com dans cet exemple), vous devez également définir TlsCertificateName pour le connecteur de réception.\nUtilisez Get-ExchangeCertificate pour identifier l&#39;empreinte numérique du certificat SSL que vous utiliserez.","[PS]    C: &gt; Get-ExchangeCertificate\nSujet des services d&#39;empreinte numérique\n&#8212;&#8212;&#8212;- &#8212;&#8212;&#8211; &#8212;&#8212;-\nFC5259C0528657EF22BB818CA9B23FD220A9DE83 &#8230; WS .. CN = mail.exchange2016demo.com, OU = IT, O = LockLAN Systems Pty Ltd, &#8230;\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2 &#8230;. S .. CN = Certificat d&#39;authentification Microsoft Exchange Server\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499 IP.WS .. CN = EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9 &#8230;&#8230;. CN = WMSvc-EXSERVER","[[[[PS] C:&gt;Avoir&#8211;ExchangeCertificate","Empreinte                                Prestations de service   Matière\n&#8211;&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;   &#8211;&#8211;&#8211;&#8211;\nFC5259C0528657EF22BB818CA9B23FD220A9DE83  ...WS..    CN=courrier.exchange2016demo.com, OU=IL, O=LockLAN Les systèmes Pty Ltd,...\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2  ....S..    CN=Microsoft Échange Serveur Auth Certificat\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499  IP.WS..    CN=EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9  .......    CN=WMSvc&#8211;EXSERVER","La syntaxe de la chaîne TlsCertificateName est composée de deux attributs différents du certificat, j&#39;utilise donc les commandes suivantes pour appliquer la configuration à mon connecteur de réception.","[PS]    C: &gt; $ cert = Get-ExchangeCertificate -Thumbprint FC5259C0528657EF22BB818CA9B23FD220A9DE83\n[PS] C: &gt; $ tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n[PS] C: &gt; Set-ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; -Fqdn mail.exchange2016demo.com -TlsCertificateName $ tlscertificatename","[[[[PS] C:&gt;$cert = Avoir&#8211;ExchangeCertificate &#8211;Empreinte FC5259C0528657EF22BB818CA9B23FD220A9DE83","[[[[PS] C:&gt;$tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;","[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; &#8211;Fqdn courrier.exchange2016demo.com &#8211;TlsCertificateName $tlscertificatename","Pour tester à l&#39;aide du connecteur client frontal pour envoyer un e-mail, je vais utiliser l&#39;applet de commande Send-MailMessage de PowerShell au lieu de Telnet. Commencez par capturer des informations d&#39;identification valides à utiliser pour l&#39;authentification.","PS C: &gt; $ credential = Get-Credential","PS C:&gt;$accréditation = Avoir&#8211;Identifiant","Ensuite, utilisez l&#39;applet de commande Send-MailMessage avec des paramètres spécifiant le serveur, vers et depuis les adresses, la ligne d&#39;objet et le numéro de port.","PS C: &gt; Send-MailMessage -SmtpServer mail.exchange2016demo.com -Credential $ credential -From &#39;adam.wally@exchange2016demo.com&#39; -To &#39;exchangeerverpro@gmail.com&#39; -Subject &#39;Test email&#39; -Port 587 -UseSsl","PS C:&gt;Envoyer&#8211;MailMessage &#8211;SmtpServer courrier.exchange2016demo.com &#8211;Identifiant $accréditation &#8211;De «adam.wally@exchange2016demo.com» &#8211;À «exchangeerverpro@gmail.com» &#8211;Matière «E-mail de test» &#8211;Port 587 &#8211;UseSsl","Dans l&#39;exemple ci-dessus, l&#39;e-mail est correctement reçu par le destinataire externe. Ainsi, tout appareil ou application du réseau qui peut utiliser SMTP authentifié peut être configuré pour utiliser ce connecteur en écoutant sur le port 587 de votre serveur Exchange 2016.\nRelais SMTP externe avec Exchange Server 2016 à l&#39;aide de connexions anonymes\nLorsque SMTP authentifié n&#39;est pas une option, vous pouvez créer un nouveau connecteur de réception sur le serveur Exchange 2016 qui permettra le relais SMTP anonyme à partir d&#39;une liste spécifique d&#39;adresses IP ou de plages IP.\nDans le Centre d&#39;administration Exchange, accédez à flux de messagerie puis recevoir des connecteurs. Sélectionnez le serveur sur lequel vous souhaitez créer le nouveau connecteur de réception et cliquez sur le bouton &quot;+&quot; pour démarrer l&#39;assistant.","Donnez un nom au nouveau connecteur. J&#39;aime garder le nom cohérent avec les autres connecteurs par défaut. Met le Rôle à «Frontend Transport», et le Type à &quot;Personnalisé&quot;.","Le défaut Liaisons de carte réseau vont bien. Cela représente l&#39;IP et le port que le serveur sera écoute activé pour les connexions. Plusieurs connecteurs de réception sur le service de transport frontal peuvent écouter sur le même port de TCP 25.","Supprimez la plage IP par défaut du Paramètres réseau à distance, puis ajoutez les adresses IP ou les plages IP spécifiques à partir desquelles vous souhaitez autoriser le relais SMTP anonyme. Je ne recommande pas d&#39;ajouter des sous-réseaux IP entiers qui contiennent d&#39;autres serveurs Exchange car cela peut entraîner des problèmes avec les communications de serveur à serveur.","Cliquez sur Terminer pour terminer l&#39;assistant, puis une configuration supplémentaire est encore requise.\nDans Exchange Management Shell, exécutez les deux commandes suivantes.","[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -PermissionGroups AnonymousUsers\n[PS] C: &gt; Get-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Add-ADPermission -User &#39;NT AUTHORITY  Anonymous Logon&#39; -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient","[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;PermissionGroups AnonymousUsers","[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Ajouter&#8211;ADPermission &#8211;Utilisateur &#39;AUTORITÉ NT  Ouverture de session anonyme&#39; &#8211;ExtendedRights MME&#8211;Exch&#8211;SMTP&#8211;J&#39;accepte&#8211;Tout&#8211;Bénéficiaire","Nous pouvons maintenant tester le connecteur à l&#39;aide de Telnet à partir de l&#39;adresse IP qui a été ajoutée aux paramètres réseau à distance du connecteur de réception. Dans mon environnement de test, cette adresse IP sera désormais autorisée à envoyer des e-mails depuis n&#39;importe quelle adresse e-mail (qu&#39;il s&#39;agisse d&#39;une adresse interne valide ou non) vers n&#39;importe quelle adresse externe.","220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: test\n.\n250 2.6.0  [\nInternalId=863288426497, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison","220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: tester\n.\n250 2.6.0 &lt;e1739c5f&#8211;db11&#8211;4fdd&#8211;aa27&#8211;a9702bc15b15@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=863288426497, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison","Considérations supplémentaires\nVoici quelques éléments supplémentaires que vous devez prendre en compte lorsque vous fournissez des services de relais SMTP avec Exchange Server 2016 pour votre environnement.\nHaute disponibilité et équilibrage de charge\nSi vous souhaitez fournir un service SMTP hautement disponible, un équilibreur de charge est la solution naturelle. Si vous prévoyez d&#39;équilibrer la charge, vous devrez vous assurer que les mêmes connecteurs de réception existent sur tous les serveurs du pool à charge équilibrée. Cela signifie créer le même connecteur de relais sur plusieurs serveurs et gérer la même liste d&#39;adresses IP autorisées sur ces connecteurs.\nCependant, comme vous le verrez en lisant mon article sur les problèmes d&#39;équilibrage de charge du trafic SMTP, lorsqu&#39;un équilibreur de charge est le NAT source des connexions, la seule adresse IP qui apparaîtra sur le serveur Exchange est celle de l&#39;équilibreur de charge lui-même, pas la source appareil ou application. Bien que cela simplifie la configuration du connecteur de réception (seule l&#39;IP de l&#39;équilibreur de charge doit être ajoutée en tant qu&#39;IP autorisée), cela ouvre un certain nombre de problèmes:","Le contrôle d&#39;accès (que les IP sont autorisées à envoyer) doit être appliqué à l&#39;équilibreur de charge, sinon vous risquez d&#39;avoir un service de relais SMTP anonyme grand ouvert sur votre réseau\nSelon l&#39;équilibreur de charge, les sondes d&#39;intégrité vers les serveurs Exchange peuvent ne pas détecter toutes les conditions d&#39;intégrité, ce qui entraîne l&#39;envoi de trafic vers des serveurs malsains (et l&#39;échec)\nLes connexions établies via l&#39;équilibreur de charge sont anonymes et, dans certains cas, introuvables à l&#39;adresse IP source (selon la capacité de journalisation de votre équilibreur de charge)","Vous pouvez en savoir plus sur ces problèmes ici.\nSi un équilibreur de charge n&#39;est pas une option pour vous et que vous souhaitez toujours une haute disponibilité pour les services SMTP, vous pouvez alors envisager la répétition DNS. Cependant, de nombreux appareils et applications ne gèrent pas le round robin DNS aussi bien qu&#39;Outlook ou un navigateur Web. Certains appareils, lorsqu&#39;ils tentent de se connecter à l&#39;une des adresses IP disponibles dans le round robin DNS et que cette adresse IP ne répond pas, n&#39;essaieront pas les autres adresses IP disponibles et considéreront simplement l&#39;échec de la tentative de connexion. Donc, cela dépend vraiment de la façon dont vos appareils et applications gèrent cette situation pour savoir si le round robin DNS sera adapté à votre environnement.\nSécurité vs commodité\nDe nombreuses organisations optent simplement pour l&#39;option de relais anonyme et configurent un connecteur qui permet à une large gamme d&#39;adresses IP de relayer les e-mails n&#39;importe où. Il s&#39;agit de l&#39;approche la plus simple, mais clairement pas la meilleure en termes de sécurité et d&#39;audit. Le relais anonyme s&#39;appuie sur des adresses IP fiables et identifiables. Si les adresses IP se trouvent dans un pool DHCP, sont associées à un équilibreur de charge (voir ci-dessus), sont multi-utilisateurs (tels que des serveurs de terminaux) ou si l&#39;IP / l&#39;hôte lui-même est compromis d&#39;une manière ou d&#39;une autre, votre capacité à tracer les e-mails revenir à la source réelle est difficile, voire impossible.\nBien que l&#39;authentification ajoute une certaine complexité, cela peut valoir la peine du point de vue de la sécurité. Cependant, cela signifie gérer les informations d&#39;identification pour tous vos appareils et applications. Le partage des informations d&#39;identification SMTP sur plusieurs systèmes peut sembler un moyen d&#39;éviter la complexité, mais il réintroduit les problèmes associés au SMTP anonyme.\nChiffrement\nDans le tutoriel ci-dessus, j&#39;ai démontré la configuration d&#39;un nom de certificat TLS pour un connecteur de réception et j&#39;ai également utilisé TLS / SSL pour mes tests avec Send-MailMessage. Si vous comptez utiliser l&#39;authentification pour SMTP dans votre environnement ou si le trafic SMTP est sensible de quelque manière que ce soit, vous devez le protéger avec le cryptage TLS / SSL.\nConnecteurs de réception multiples\nVous vous demandez peut-être comment le serveur Exchange est capable de faire la différence entre le trafic destiné à un connecteur de réception et un autre connecteur de réception, lorsque les deux écoutent sur la même adresse IP et le même numéro de port, par exemple «EXSERVERDefault Frontend EXSERVER» et «EXSERVERAnon Relay EXSERVER ”.\nLa réponse est dans le Paramètres réseau à distance des connecteurs de réception. Exchange utilisera le connecteur de réception qui est le correspondance la plus spécifique pour l&#39;adresse IP source de la connexion SMTP.\nDans mes exemples ci-dessus, cela signifie que le connecteur par défaut avec ses paramètres de réseau distant de 0.0.0.0-255.255.255.255 (qui est essentiellement «n&#39;importe où») est moins spécifique que le connecteur de relais avec ses paramètres de réseau distant de 192.168.0.30. Ainsi, lorsqu&#39;une connexion SMTP provient de l&#39;IP 192.168.0.30 vers le port 25 du serveur, elle sera gérée par le connecteur de relais, tandis que tout le reste se connectant au port 25 sera géré par le connecteur par défaut.","Dépannage\nL&#39;un des problèmes les plus courants lors du dépannage du comportement du connecteur de réception sur un serveur Exchange est de déterminer quel connecteur gère réellement une connexion donnée. Il existe deux façons d&#39;aborder ce type de dépannage.\nLa première consiste à définir différentes bannières SMTP sur chaque connecteur. Le MVP Exchange Jeff Guillet a un exemple PowerShell que vous pouvez exécuter pour configurer la bannière SMTP de chaque connecteur avec le nom du connecteur lui-même, de sorte que lorsque vous vous connectez à Telnet, vous pouvez immédiatement voir à quel connecteur de réception vous êtes connecté.","[PS]    C: &gt; $ rc = Get-ReceiveConnector -Server EXSERVER\n[PS] C: &gt; $ rc | % Set-ReceiveConnector $ _. Identity -ProtocolLoggingLevel Verbose -Banner &quot;220 $ _&quot;","[[[[PS] C:&gt;$rc = Avoir&#8211;ReceiveConnector &#8211;Serveur EXSERVER\n[[[[PS] C:&gt;$rc | % Ensemble&#8211;ReceiveConnector $_.Identité &#8211;ProtocolLoggingLevel Verbeux  &#8211;Bannière &quot;220 $ _&quot;","Maintenant, lorsque vous utilisez Telnet pour vous connecter, vous verrez le nom du connecteur dans la bannière.","C: &gt; telnet exserver 25\n220 EXSERVER  Anon Relay EXSERVER","C:&gt;telnet exserver 25","220 EXSERVERAnon Relais EXSERVER","L&#39;autre méthode de dépannage consiste à utiliser la journalisation du protocole. Dans l&#39;exemple PowerShell ci-dessus, le niveau de journal de protocole pour chaque connecteur a également été défini sur «Verbose». Vous pouvez définir cela sur des connecteurs individuels si vous en avez besoin en exécutant Set-ReceiveConnector.","[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -ProtocolLoggingLevel Verbose","[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;ProtocolLoggingLevel Verbeux","Vous pouvez ensuite consulter les journaux de protocole pour déterminer ce qui se passe avec les connexions SMTP. Je recommande généralement de laisser la journalisation de protocole activée pour les connecteurs de réception à tout moment.\nSommaire\nCet article montre comment Exchange Server 2016 peut être utilisé pour fournir des services de relais SMTP aux périphériques et applications de votre réseau. Comme vous pouvez le voir, il existe plusieurs approches que vous pouvez adopter pour y parvenir, chacune étant adaptée à différents scénarios et chacune ayant des avantages et des inconvénients associés.\nLes besoins de relais internes sont déjà satisfaits avec la configuration par défaut d&#39;un Exchange 2016, et SMTP authentifié pour relais externe est également disponible avec une configuration minimale. Lorsqu&#39;un relais anonyme est requis, un connecteur de réception supplémentaire peut être facilement configuré.\nJe vous recommande de prendre en compte vos besoins réels et de mettre en œuvre la solution la plus appropriée pour y répondre, au lieu de simplement configurer un connecteur de relais anonyme pour tous les appareils et applications de votre réseau.","Paul est un MVP Microsoft pour les applications et services Office et un auteur Pluralsight. Il travaille en tant que consultant, écrivain et formateur spécialisé dans Office 365 et Exchange Server.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.\nLes étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:","html":"<p>Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.\nLes étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Déterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#39;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques","html":"<p>Déterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#039;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Détermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:","html":"<p>Détermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Relais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#39;organisation Exchange.\nRelais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes.","html":"<p>Relais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#039;organisation Exchange.\nRelais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Jetons un coup d&#39;œil à chacun de ces scénarios, puis à quelques considérations supplémentaires lorsque vous déployez cela dans vos propres environnements de production.\nRelais SMTP interne avec Exchange Server 2016\nLors de la première installation d&#39;Exchange Server 2016, la routine d&#39;installation crée automatiquement un connecteur de réception préconfiguré pour être utilisé pour recevoir des messages électroniques d&#39;expéditeurs anonymes vers des destinataires internes. Cela permet aux e-mails Internet entrants d&#39;être reçus par le serveur et convient également aux scénarios de relais internes.\nLe connecteur de réception est nommé «SERVERNAMEDefault Frontend SERVERNAME», par exemple, «EXSERVERDefault Frontend EXSERVER» dans mon environnement de test.","html":"<p>Jetons un coup d&#039;œil à chacun de ces scénarios, puis à quelques considérations supplémentaires lorsque vous déployez cela dans vos propres environnements de production.\nRelais SMTP interne avec Exchange Server 2016\nLors de la première installation d&#039;Exchange Server 2016, la routine d&#039;installation crée automatiquement un connecteur de réception préconfiguré pour être utilisé pour recevoir des messages électroniques d&#039;expéditeurs anonymes vers des destinataires internes. Cela permet aux e-mails Internet entrants d&#039;être reçus par le serveur et convient également aux scénarios de relais internes.\nLe connecteur de réception est nommé «SERVERNAMEDefault Frontend SERVERNAME», par exemple, «EXSERVERDefault Frontend EXSERVER» dans mon environnement de test.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai","html":"<p>[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#039;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector","html":"<p>[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai","html":"<p>Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#039;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#039;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#039;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Vous pouvez tester ce connecteur en établissant une connexion SMTP à l&#39;aide de Telnet et en émettant des commandes SMTP. Par exemple:","html":"<p>Vous pouvez tester ce connecteur en établissant une connexion SMTP à l&#039;aide de Telnet et en émettant des commandes SMTP. Par exemple:</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"C: &gt; telnet exserver 25\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\n2015 oct. 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: adam.wally@exchange2016demo.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: E-mail de test\nEssai\n.\n250 2.6.0  [\nInternalId=854698491929, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison","html":"<p>C: &gt; telnet exserver 25\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\n2015 oct. 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: adam.wally@exchange2016demo.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: E-mail de test\nEssai\n.\n250 2.6.0  [\nInternalId=854698491929, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#039;attente pour\n livraison</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"1\n2\n3\n4\n5\n6\nsept\n8\n9\ndix\n11\n12\n13\n14\n15\n16\n17\n18","html":"<p>1\n2\n3\n4\n5\n6\nsept\n8\n9\ndix\n11\n12\n13\n14\n15\n16\n17\n18</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"C:&gt;telnet exserver 25","html":"<p>C:&gt;telnet exserver 25</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: Adam.wally@exchange2016demo.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: Tester email\nEssai\n.\n250 2.6.0 &lt;f7c2f921&#8211;ff7e&#8211;4ce4&#8211;b2eb&#8211;a70dc52f225f@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=854698491929, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison","html":"<p>220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#039;accord\nrcpt à: Adam.wally@exchange2016demo.com\n250 2.1.5 Bénéficiaire D&#039;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: Tester email\nEssai\n.\n250 2.6.0 &lt;f7c2f921&#8211;ff7e&#8211;4ce4&#8211;b2eb&#8211;a70dc52f225f@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=854698491929, Nom d&#039;hôte=EXSERVER.exchange2016demo.com] En file d&#039;attente courrier pour\n livraison</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Il n&#39;y a donc pas de configuration spécifique requise sur le serveur ou les connecteurs pour autoriser ce scénario, mais il est recommandé d&#39;utiliser un alias DNS au lieu du vrai nom du serveur. Cela vous permettra de configurer tous vos appareils et applications avec l&#39;alias DNS, et vous pourrez ensuite déplacer cet alias DNS pour pointer vers un autre serveur Exchange lors d&#39;une migration.\nRelais SMTP externe avec Exchange Server 2016\nSuite à la démonstration précédente, voyons ce qui se passe si j&#39;essaie d&#39;utiliser Telnet pour envoyer un e-mail à partir d&#39;une adresse interne valide à un destinataire externe.","html":"<p>Il n&#039;y a donc pas de configuration spécifique requise sur le serveur ou les connecteurs pour autoriser ce scénario, mais il est recommandé d&#039;utiliser un alias DNS au lieu du vrai nom du serveur. Cela vous permettra de configurer tous vos appareils et applications avec l&#039;alias DNS, et vous pourrez ensuite déplacer cet alias DNS pour pointer vers un autre serveur Exchange lors d&#039;une migration.\nRelais SMTP externe avec Exchange Server 2016\nSuite à la démonstration précédente, voyons ce qui se passe si j&#039;essaie d&#039;utiliser Telnet pour envoyer un e-mail à partir d&#039;une adresse interne valide à un destinataire externe.</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n550 5.7.54 SMTP; Impossible de relayer le destinataire dans un domaine non accepté","html":"<p>220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n550 5.7.54 SMTP; Impossible de relayer le destinataire dans un domaine non accepté</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: Adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n550 5.7.54 SMTP; Incapable à relais bénéficiaire dans non&#8211;accepté domaine","html":"<p>220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: Adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur D&#039;accord\nrcpt à: exchangeerverpro@Gmail.com\n550 5.7.54 SMTP; Incapable à relais bénéficiaire dans non&#8211;accepté domaine</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Un code d&#39;erreur SMTP &quot;550 5.7.54, Impossible de relayer le destinataire dans un domaine non accepté&quot; est reçu à la place. Le connecteur de réception ne permettra pas à un expéditeur anonyme et non authentifié de se relayer vers des noms de domaine externes, ce qui empêche votre serveur d&#39;être exploité en tant que relais ouvert.\nVous pouvez résoudre ce problème de deux manières et autoriser vos appareils et applications à envoyer à des destinataires externes:","html":"<p>Un code d&#039;erreur SMTP &quot;550 5.7.54, Impossible de relayer le destinataire dans un domaine non accepté&quot; est reçu à la place. Le connecteur de réception ne permettra pas à un expéditeur anonyme et non authentifié de se relayer vers des noms de domaine externes, ce qui empêche votre serveur d&#039;être exploité en tant que relais ouvert.\nVous pouvez résoudre ce problème de deux manières et autoriser vos appareils et applications à envoyer à des destinataires externes:</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Utilisation de l&#39;authentification pour les connexions SMTP\nConfiguration d&#39;un connecteur de relais SMTP anonyme","html":"<p>Utilisation de l&#039;authentification pour les connexions SMTP\nConfiguration d&#039;un connecteur de relais SMTP anonyme</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Relais SMTP externe avec Exchange Server 2016 à l&#39;aide de l&#39;authentification\nLa première méthode consiste à utiliser des connexions SMTP authentifiées. Exchange Server 2016 possède un connecteur de réception conçu pour être utilisé par les clients qui doivent envoyer via SMTP appelé «SERVERNAMEClient Frontend SERVERNAME», par exemple «EXSERVERClient Frontend EXSERVER» dans mon environnement de test.","html":"<p>Relais SMTP externe avec Exchange Server 2016 à l&#039;aide de l&#039;authentification\nLa première méthode consiste à utiliser des connexions SMTP authentifiées. Exchange Server 2016 possède un connecteur de réception conçu pour être utilisé par les clients qui doivent envoyer via SMTP appelé «SERVERNAMEClient Frontend SERVERNAME», par exemple «EXSERVERClient Frontend EXSERVER» dans mon environnement de test.</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai","html":"<p>[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#039;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector","html":"<p>[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai","html":"<p>Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#039;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#039;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#039;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Une configuration minimale est requise pour que cela fonctionne. En supposant que vous avez déjà configuré un certificat SSL pour Exchange Server 2016 et ajouté un alias DNS pour vos appareils et applications SMTP à utiliser (j&#39;utilise un alias DNS de mail.exchange2016demo.com dans cet exemple), vous devez également définir TlsCertificateName pour le connecteur de réception.\nUtilisez Get-ExchangeCertificate pour identifier l&#39;empreinte numérique du certificat SSL que vous utiliserez.","html":"<p>Une configuration minimale est requise pour que cela fonctionne. En supposant que vous avez déjà configuré un certificat SSL pour Exchange Server 2016 et ajouté un alias DNS pour vos appareils et applications SMTP à utiliser (j&#039;utilise un alias DNS de mail.exchange2016demo.com dans cet exemple), vous devez également définir TlsCertificateName pour le connecteur de réception.\nUtilisez Get-ExchangeCertificate pour identifier l&#039;empreinte numérique du certificat SSL que vous utiliserez.</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"[PS]    C: &gt; Get-ExchangeCertificate\nSujet des services d&#39;empreinte numérique\n&#8212;&#8212;&#8212;- &#8212;&#8212;&#8211; &#8212;&#8212;-\nFC5259C0528657EF22BB818CA9B23FD220A9DE83 &#8230; WS .. CN = mail.exchange2016demo.com, OU = IT, O = LockLAN Systems Pty Ltd, &#8230;\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2 &#8230;. S .. CN = Certificat d&#39;authentification Microsoft Exchange Server\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499 IP.WS .. CN = EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9 &#8230;&#8230;. CN = WMSvc-EXSERVER","html":"<p>[PS]    C: &gt; Get-ExchangeCertificate\nSujet des services d&#039;empreinte numérique\n&#8212;&#8212;&#8212;- &#8212;&#8212;&#8211; &#8212;&#8212;-\nFC5259C0528657EF22BB818CA9B23FD220A9DE83 &#8230; WS .. CN = mail.exchange2016demo.com, OU = IT, O = LockLAN Systems Pty Ltd, &#8230;\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2 &#8230;. S .. CN = Certificat d&#039;authentification Microsoft Exchange Server\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499 IP.WS .. CN = EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9 &#8230;&#8230;. CN = WMSvc-EXSERVER</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Avoir&#8211;ExchangeCertificate","html":"<p>[[[[PS] C:&gt;Avoir&#8211;ExchangeCertificate</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Empreinte                                Prestations de service   Matière\n&#8211;&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;   &#8211;&#8211;&#8211;&#8211;\nFC5259C0528657EF22BB818CA9B23FD220A9DE83  ...WS..    CN=courrier.exchange2016demo.com, OU=IL, O=LockLAN Les systèmes Pty Ltd,...\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2  ....S..    CN=Microsoft Échange Serveur Auth Certificat\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499  IP.WS..    CN=EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9  .......    CN=WMSvc&#8211;EXSERVER","html":"<p>Empreinte                                Prestations de service   Matière\n&#8211;&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;   &#8211;&#8211;&#8211;&#8211;\nFC5259C0528657EF22BB818CA9B23FD220A9DE83  ...WS..    CN=courrier.exchange2016demo.com, OU=IL, O=LockLAN Les systèmes Pty Ltd,...\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2  ....S..    CN=Microsoft Échange Serveur Auth Certificat\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499  IP.WS..    CN=EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9  .......    CN=WMSvc&#8211;EXSERVER</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"La syntaxe de la chaîne TlsCertificateName est composée de deux attributs différents du certificat, j&#39;utilise donc les commandes suivantes pour appliquer la configuration à mon connecteur de réception.","html":"<p>La syntaxe de la chaîne TlsCertificateName est composée de deux attributs différents du certificat, j&#039;utilise donc les commandes suivantes pour appliquer la configuration à mon connecteur de réception.</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"[PS]    C: &gt; $ cert = Get-ExchangeCertificate -Thumbprint FC5259C0528657EF22BB818CA9B23FD220A9DE83\n[PS] C: &gt; $ tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n[PS] C: &gt; Set-ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; -Fqdn mail.exchange2016demo.com -TlsCertificateName $ tlscertificatename","html":"<p>[PS]    C: &gt; $ cert = Get-ExchangeCertificate -Thumbprint FC5259C0528657EF22BB818CA9B23FD220A9DE83\n[PS] C: &gt; $ tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n[PS] C: &gt; Set-ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; -Fqdn mail.exchange2016demo.com -TlsCertificateName $ tlscertificatename</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;$cert = Avoir&#8211;ExchangeCertificate &#8211;Empreinte FC5259C0528657EF22BB818CA9B23FD220A9DE83","html":"<p>[[[[PS] C:&gt;$cert = Avoir&#8211;ExchangeCertificate &#8211;Empreinte FC5259C0528657EF22BB818CA9B23FD220A9DE83</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;$tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;","html":"<p>[[[[PS] C:&gt;$tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; &#8211;Fqdn courrier.exchange2016demo.com &#8211;TlsCertificateName $tlscertificatename","html":"<p>[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; &#8211;Fqdn courrier.exchange2016demo.com &#8211;TlsCertificateName $tlscertificatename</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"Pour tester à l&#39;aide du connecteur client frontal pour envoyer un e-mail, je vais utiliser l&#39;applet de commande Send-MailMessage de PowerShell au lieu de Telnet. Commencez par capturer des informations d&#39;identification valides à utiliser pour l&#39;authentification.","html":"<p>Pour tester à l&#039;aide du connecteur client frontal pour envoyer un e-mail, je vais utiliser l&#039;applet de commande Send-MailMessage de PowerShell au lieu de Telnet. Commencez par capturer des informations d&#039;identification valides à utiliser pour l&#039;authentification.</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"PS C: &gt; $ credential = Get-Credential","html":"<p>PS C: &gt; $ credential = Get-Credential</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"PS C:&gt;$accréditation = Avoir&#8211;Identifiant","html":"<p>PS C:&gt;$accréditation = Avoir&#8211;Identifiant</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Ensuite, utilisez l&#39;applet de commande Send-MailMessage avec des paramètres spécifiant le serveur, vers et depuis les adresses, la ligne d&#39;objet et le numéro de port.","html":"<p>Ensuite, utilisez l&#039;applet de commande Send-MailMessage avec des paramètres spécifiant le serveur, vers et depuis les adresses, la ligne d&#039;objet et le numéro de port.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"PS C: &gt; Send-MailMessage -SmtpServer mail.exchange2016demo.com -Credential $ credential -From &#39;adam.wally@exchange2016demo.com&#39; -To &#39;exchangeerverpro@gmail.com&#39; -Subject &#39;Test email&#39; -Port 587 -UseSsl","html":"<p>PS C: &gt; Send-MailMessage -SmtpServer mail.exchange2016demo.com -Credential $ credential -From &#039;adam.wally@exchange2016demo.com&#039; -To &#039;exchangeerverpro@gmail.com&#039; -Subject &#039;Test email&#039; -Port 587 -UseSsl</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"PS C:&gt;Envoyer&#8211;MailMessage &#8211;SmtpServer courrier.exchange2016demo.com &#8211;Identifiant $accréditation &#8211;De «adam.wally@exchange2016demo.com» &#8211;À «exchangeerverpro@gmail.com» &#8211;Matière «E-mail de test» &#8211;Port 587 &#8211;UseSsl","html":"<p>PS C:&gt;Envoyer&#8211;MailMessage &#8211;SmtpServer courrier.exchange2016demo.com &#8211;Identifiant $accréditation &#8211;De «adam.wally@exchange2016demo.com» &#8211;À «exchangeerverpro@gmail.com» &#8211;Matière «E-mail de test» &#8211;Port 587 &#8211;UseSsl</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Dans l&#39;exemple ci-dessus, l&#39;e-mail est correctement reçu par le destinataire externe. Ainsi, tout appareil ou application du réseau qui peut utiliser SMTP authentifié peut être configuré pour utiliser ce connecteur en écoutant sur le port 587 de votre serveur Exchange 2016.\nRelais SMTP externe avec Exchange Server 2016 à l&#39;aide de connexions anonymes\nLorsque SMTP authentifié n&#39;est pas une option, vous pouvez créer un nouveau connecteur de réception sur le serveur Exchange 2016 qui permettra le relais SMTP anonyme à partir d&#39;une liste spécifique d&#39;adresses IP ou de plages IP.\nDans le Centre d&#39;administration Exchange, accédez à flux de messagerie puis recevoir des connecteurs. Sélectionnez le serveur sur lequel vous souhaitez créer le nouveau connecteur de réception et cliquez sur le bouton &quot;+&quot; pour démarrer l&#39;assistant.","html":"<p>Dans l&#039;exemple ci-dessus, l&#039;e-mail est correctement reçu par le destinataire externe. Ainsi, tout appareil ou application du réseau qui peut utiliser SMTP authentifié peut être configuré pour utiliser ce connecteur en écoutant sur le port 587 de votre serveur Exchange 2016.\nRelais SMTP externe avec Exchange Server 2016 à l&#039;aide de connexions anonymes\nLorsque SMTP authentifié n&#039;est pas une option, vous pouvez créer un nouveau connecteur de réception sur le serveur Exchange 2016 qui permettra le relais SMTP anonyme à partir d&#039;une liste spécifique d&#039;adresses IP ou de plages IP.\nDans le Centre d&#039;administration Exchange, accédez à flux de messagerie puis recevoir des connecteurs. Sélectionnez le serveur sur lequel vous souhaitez créer le nouveau connecteur de réception et cliquez sur le bouton &quot;+&quot; pour démarrer l&#039;assistant.</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"Donnez un nom au nouveau connecteur. J&#39;aime garder le nom cohérent avec les autres connecteurs par défaut. Met le Rôle à «Frontend Transport», et le Type à &quot;Personnalisé&quot;.","html":"<p>Donnez un nom au nouveau connecteur. J&#039;aime garder le nom cohérent avec les autres connecteurs par défaut. Met le Rôle à «Frontend Transport», et le Type à &quot;Personnalisé&quot;.</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"Le défaut Liaisons de carte réseau vont bien. Cela représente l&#39;IP et le port que le serveur sera écoute activé pour les connexions. Plusieurs connecteurs de réception sur le service de transport frontal peuvent écouter sur le même port de TCP 25.","html":"<p>Le défaut Liaisons de carte réseau vont bien. Cela représente l&#039;IP et le port que le serveur sera écoute activé pour les connexions. Plusieurs connecteurs de réception sur le service de transport frontal peuvent écouter sur le même port de TCP 25.</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"Supprimez la plage IP par défaut du Paramètres réseau à distance, puis ajoutez les adresses IP ou les plages IP spécifiques à partir desquelles vous souhaitez autoriser le relais SMTP anonyme. Je ne recommande pas d&#39;ajouter des sous-réseaux IP entiers qui contiennent d&#39;autres serveurs Exchange car cela peut entraîner des problèmes avec les communications de serveur à serveur.","html":"<p>Supprimez la plage IP par défaut du Paramètres réseau à distance, puis ajoutez les adresses IP ou les plages IP spécifiques à partir desquelles vous souhaitez autoriser le relais SMTP anonyme. Je ne recommande pas d&#039;ajouter des sous-réseaux IP entiers qui contiennent d&#039;autres serveurs Exchange car cela peut entraîner des problèmes avec les communications de serveur à serveur.</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"Cliquez sur Terminer pour terminer l&#39;assistant, puis une configuration supplémentaire est encore requise.\nDans Exchange Management Shell, exécutez les deux commandes suivantes.","html":"<p>Cliquez sur Terminer pour terminer l&#039;assistant, puis une configuration supplémentaire est encore requise.\nDans Exchange Management Shell, exécutez les deux commandes suivantes.</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -PermissionGroups AnonymousUsers\n[PS] C: &gt; Get-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Add-ADPermission -User &#39;NT AUTHORITY  Anonymous Logon&#39; -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient","html":"<p>[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -PermissionGroups AnonymousUsers\n[PS] C: &gt; Get-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Add-ADPermission -User &#039;NT AUTHORITY  Anonymous Logon&#039; -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;PermissionGroups AnonymousUsers","html":"<p>[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;PermissionGroups AnonymousUsers</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Ajouter&#8211;ADPermission &#8211;Utilisateur &#39;AUTORITÉ NT  Ouverture de session anonyme&#39; &#8211;ExtendedRights MME&#8211;Exch&#8211;SMTP&#8211;J&#39;accepte&#8211;Tout&#8211;Bénéficiaire","html":"<p>[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Ajouter&#8211;ADPermission &#8211;Utilisateur &#039;AUTORITÉ NT  Ouverture de session anonyme&#039; &#8211;ExtendedRights MME&#8211;Exch&#8211;SMTP&#8211;J&#039;accepte&#8211;Tout&#8211;Bénéficiaire</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"Nous pouvons maintenant tester le connecteur à l&#39;aide de Telnet à partir de l&#39;adresse IP qui a été ajoutée aux paramètres réseau à distance du connecteur de réception. Dans mon environnement de test, cette adresse IP sera désormais autorisée à envoyer des e-mails depuis n&#39;importe quelle adresse e-mail (qu&#39;il s&#39;agisse d&#39;une adresse interne valide ou non) vers n&#39;importe quelle adresse externe.","html":"<p>Nous pouvons maintenant tester le connecteur à l&#039;aide de Telnet à partir de l&#039;adresse IP qui a été ajoutée aux paramètres réseau à distance du connecteur de réception. Dans mon environnement de test, cette adresse IP sera désormais autorisée à envoyer des e-mails depuis n&#039;importe quelle adresse e-mail (qu&#039;il s&#039;agisse d&#039;une adresse interne valide ou non) vers n&#039;importe quelle adresse externe.</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: test\n.\n250 2.6.0  [\nInternalId=863288426497, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison","html":"<p>220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: test\n.\n250 2.6.0  [\nInternalId=863288426497, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#039;attente pour\n livraison</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: tester\n.\n250 2.6.0 &lt;e1739c5f&#8211;db11&#8211;4fdd&#8211;aa27&#8211;a9702bc15b15@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=863288426497, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison","html":"<p>220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#039;accord\nrcpt à: exchangeerverpro@Gmail.com\n250 2.1.5 Bénéficiaire D&#039;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: tester\n.\n250 2.6.0 &lt;e1739c5f&#8211;db11&#8211;4fdd&#8211;aa27&#8211;a9702bc15b15@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=863288426497, Nom d&#039;hôte=EXSERVER.exchange2016demo.com] En file d&#039;attente courrier pour\n livraison</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"Considérations supplémentaires\nVoici quelques éléments supplémentaires que vous devez prendre en compte lorsque vous fournissez des services de relais SMTP avec Exchange Server 2016 pour votre environnement.\nHaute disponibilité et équilibrage de charge\nSi vous souhaitez fournir un service SMTP hautement disponible, un équilibreur de charge est la solution naturelle. Si vous prévoyez d&#39;équilibrer la charge, vous devrez vous assurer que les mêmes connecteurs de réception existent sur tous les serveurs du pool à charge équilibrée. Cela signifie créer le même connecteur de relais sur plusieurs serveurs et gérer la même liste d&#39;adresses IP autorisées sur ces connecteurs.\nCependant, comme vous le verrez en lisant mon article sur les problèmes d&#39;équilibrage de charge du trafic SMTP, lorsqu&#39;un équilibreur de charge est le NAT source des connexions, la seule adresse IP qui apparaîtra sur le serveur Exchange est celle de l&#39;équilibreur de charge lui-même, pas la source appareil ou application. Bien que cela simplifie la configuration du connecteur de réception (seule l&#39;IP de l&#39;équilibreur de charge doit être ajoutée en tant qu&#39;IP autorisée), cela ouvre un certain nombre de problèmes:","html":"<p>Considérations supplémentaires\nVoici quelques éléments supplémentaires que vous devez prendre en compte lorsque vous fournissez des services de relais SMTP avec Exchange Server 2016 pour votre environnement.\nHaute disponibilité et équilibrage de charge\nSi vous souhaitez fournir un service SMTP hautement disponible, un équilibreur de charge est la solution naturelle. Si vous prévoyez d&#039;équilibrer la charge, vous devrez vous assurer que les mêmes connecteurs de réception existent sur tous les serveurs du pool à charge équilibrée. Cela signifie créer le même connecteur de relais sur plusieurs serveurs et gérer la même liste d&#039;adresses IP autorisées sur ces connecteurs.\nCependant, comme vous le verrez en lisant mon article sur les problèmes d&#039;équilibrage de charge du trafic SMTP, lorsqu&#039;un équilibreur de charge est le NAT source des connexions, la seule adresse IP qui apparaîtra sur le serveur Exchange est celle de l&#039;équilibreur de charge lui-même, pas la source appareil ou application. Bien que cela simplifie la configuration du connecteur de réception (seule l&#039;IP de l&#039;équilibreur de charge doit être ajoutée en tant qu&#039;IP autorisée), cela ouvre un certain nombre de problèmes:</p>"},{"id":"text-50","type":"text","heading":"","plain_text":"Le contrôle d&#39;accès (que les IP sont autorisées à envoyer) doit être appliqué à l&#39;équilibreur de charge, sinon vous risquez d&#39;avoir un service de relais SMTP anonyme grand ouvert sur votre réseau\nSelon l&#39;équilibreur de charge, les sondes d&#39;intégrité vers les serveurs Exchange peuvent ne pas détecter toutes les conditions d&#39;intégrité, ce qui entraîne l&#39;envoi de trafic vers des serveurs malsains (et l&#39;échec)\nLes connexions établies via l&#39;équilibreur de charge sont anonymes et, dans certains cas, introuvables à l&#39;adresse IP source (selon la capacité de journalisation de votre équilibreur de charge)","html":"<p>Le contrôle d&#039;accès (que les IP sont autorisées à envoyer) doit être appliqué à l&#039;équilibreur de charge, sinon vous risquez d&#039;avoir un service de relais SMTP anonyme grand ouvert sur votre réseau\nSelon l&#039;équilibreur de charge, les sondes d&#039;intégrité vers les serveurs Exchange peuvent ne pas détecter toutes les conditions d&#039;intégrité, ce qui entraîne l&#039;envoi de trafic vers des serveurs malsains (et l&#039;échec)\nLes connexions établies via l&#039;équilibreur de charge sont anonymes et, dans certains cas, introuvables à l&#039;adresse IP source (selon la capacité de journalisation de votre équilibreur de charge)</p>"},{"id":"text-51","type":"text","heading":"","plain_text":"Vous pouvez en savoir plus sur ces problèmes ici.\nSi un équilibreur de charge n&#39;est pas une option pour vous et que vous souhaitez toujours une haute disponibilité pour les services SMTP, vous pouvez alors envisager la répétition DNS. Cependant, de nombreux appareils et applications ne gèrent pas le round robin DNS aussi bien qu&#39;Outlook ou un navigateur Web. Certains appareils, lorsqu&#39;ils tentent de se connecter à l&#39;une des adresses IP disponibles dans le round robin DNS et que cette adresse IP ne répond pas, n&#39;essaieront pas les autres adresses IP disponibles et considéreront simplement l&#39;échec de la tentative de connexion. Donc, cela dépend vraiment de la façon dont vos appareils et applications gèrent cette situation pour savoir si le round robin DNS sera adapté à votre environnement.\nSécurité vs commodité\nDe nombreuses organisations optent simplement pour l&#39;option de relais anonyme et configurent un connecteur qui permet à une large gamme d&#39;adresses IP de relayer les e-mails n&#39;importe où. Il s&#39;agit de l&#39;approche la plus simple, mais clairement pas la meilleure en termes de sécurité et d&#39;audit. Le relais anonyme s&#39;appuie sur des adresses IP fiables et identifiables. Si les adresses IP se trouvent dans un pool DHCP, sont associées à un équilibreur de charge (voir ci-dessus), sont multi-utilisateurs (tels que des serveurs de terminaux) ou si l&#39;IP / l&#39;hôte lui-même est compromis d&#39;une manière ou d&#39;une autre, votre capacité à tracer les e-mails revenir à la source réelle est difficile, voire impossible.\nBien que l&#39;authentification ajoute une certaine complexité, cela peut valoir la peine du point de vue de la sécurité. Cependant, cela signifie gérer les informations d&#39;identification pour tous vos appareils et applications. Le partage des informations d&#39;identification SMTP sur plusieurs systèmes peut sembler un moyen d&#39;éviter la complexité, mais il réintroduit les problèmes associés au SMTP anonyme.\nChiffrement\nDans le tutoriel ci-dessus, j&#39;ai démontré la configuration d&#39;un nom de certificat TLS pour un connecteur de réception et j&#39;ai également utilisé TLS / SSL pour mes tests avec Send-MailMessage. Si vous comptez utiliser l&#39;authentification pour SMTP dans votre environnement ou si le trafic SMTP est sensible de quelque manière que ce soit, vous devez le protéger avec le cryptage TLS / SSL.\nConnecteurs de réception multiples\nVous vous demandez peut-être comment le serveur Exchange est capable de faire la différence entre le trafic destiné à un connecteur de réception et un autre connecteur de réception, lorsque les deux écoutent sur la même adresse IP et le même numéro de port, par exemple «EXSERVERDefault Frontend EXSERVER» et «EXSERVERAnon Relay EXSERVER ”.\nLa réponse est dans le Paramètres réseau à distance des connecteurs de réception. Exchange utilisera le connecteur de réception qui est le correspondance la plus spécifique pour l&#39;adresse IP source de la connexion SMTP.\nDans mes exemples ci-dessus, cela signifie que le connecteur par défaut avec ses paramètres de réseau distant de 0.0.0.0-255.255.255.255 (qui est essentiellement «n&#39;importe où») est moins spécifique que le connecteur de relais avec ses paramètres de réseau distant de 192.168.0.30. Ainsi, lorsqu&#39;une connexion SMTP provient de l&#39;IP 192.168.0.30 vers le port 25 du serveur, elle sera gérée par le connecteur de relais, tandis que tout le reste se connectant au port 25 sera géré par le connecteur par défaut.","html":"<p>Vous pouvez en savoir plus sur ces problèmes ici.\nSi un équilibreur de charge n&#039;est pas une option pour vous et que vous souhaitez toujours une haute disponibilité pour les services SMTP, vous pouvez alors envisager la répétition DNS. Cependant, de nombreux appareils et applications ne gèrent pas le round robin DNS aussi bien qu&#039;Outlook ou un navigateur Web. Certains appareils, lorsqu&#039;ils tentent de se connecter à l&#039;une des adresses IP disponibles dans le round robin DNS et que cette adresse IP ne répond pas, n&#039;essaieront pas les autres adresses IP disponibles et considéreront simplement l&#039;échec de la tentative de connexion. Donc, cela dépend vraiment de la façon dont vos appareils et applications gèrent cette situation pour savoir si le round robin DNS sera adapté à votre environnement.\nSécurité vs commodité\nDe nombreuses organisations optent simplement pour l&#039;option de relais anonyme et configurent un connecteur qui permet à une large gamme d&#039;adresses IP de relayer les e-mails n&#039;importe où. Il s&#039;agit de l&#039;approche la plus simple, mais clairement pas la meilleure en termes de sécurité et d&#039;audit. Le relais anonyme s&#039;appuie sur des adresses IP fiables et identifiables. Si les adresses IP se trouvent dans un pool DHCP, sont associées à un équilibreur de charge (voir ci-dessus), sont multi-utilisateurs (tels que des serveurs de terminaux) ou si l&#039;IP / l&#039;hôte lui-même est compromis d&#039;une manière ou d&#039;une autre, votre capacité à tracer les e-mails revenir à la source réelle est difficile, voire impossible.\nBien que l&#039;authentification ajoute une certaine complexité, cela peut valoir la peine du point de vue de la sécurité. Cependant, cela signifie gérer les informations d&#039;identification pour tous vos appareils et applications. Le partage des informations d&#039;identification SMTP sur plusieurs systèmes peut sembler un moyen d&#039;éviter la complexité, mais il réintroduit les problèmes associés au SMTP anonyme.\nChiffrement\nDans le tutoriel ci-dessus, j&#039;ai démontré la configuration d&#039;un nom de certificat TLS pour un connecteur de réception et j&#039;ai également utilisé TLS / SSL pour mes tests avec Send-MailMessage. Si vous comptez utiliser l&#039;authentification pour SMTP dans votre environnement ou si le trafic SMTP est sensible de quelque manière que ce soit, vous devez le protéger avec le cryptage TLS / SSL.\nConnecteurs de réception multiples\nVous vous demandez peut-être comment le serveur Exchange est capable de faire la différence entre le trafic destiné à un connecteur de réception et un autre connecteur de réception, lorsque les deux écoutent sur la même adresse IP et le même numéro de port, par exemple «EXSERVERDefault Frontend EXSERVER» et «EXSERVERAnon Relay EXSERVER ”.\nLa réponse est dans le Paramètres réseau à distance des connecteurs de réception. Exchange utilisera le connecteur de réception qui est le correspondance la plus spécifique pour l&#039;adresse IP source de la connexion SMTP.\nDans mes exemples ci-dessus, cela signifie que le connecteur par défaut avec ses paramètres de réseau distant de 0.0.0.0-255.255.255.255 (qui est essentiellement «n&#039;importe où») est moins spécifique que le connecteur de relais avec ses paramètres de réseau distant de 192.168.0.30. Ainsi, lorsqu&#039;une connexion SMTP provient de l&#039;IP 192.168.0.30 vers le port 25 du serveur, elle sera gérée par le connecteur de relais, tandis que tout le reste se connectant au port 25 sera géré par le connecteur par défaut.</p>"},{"id":"text-52","type":"text","heading":"","plain_text":"Dépannage\nL&#39;un des problèmes les plus courants lors du dépannage du comportement du connecteur de réception sur un serveur Exchange est de déterminer quel connecteur gère réellement une connexion donnée. Il existe deux façons d&#39;aborder ce type de dépannage.\nLa première consiste à définir différentes bannières SMTP sur chaque connecteur. Le MVP Exchange Jeff Guillet a un exemple PowerShell que vous pouvez exécuter pour configurer la bannière SMTP de chaque connecteur avec le nom du connecteur lui-même, de sorte que lorsque vous vous connectez à Telnet, vous pouvez immédiatement voir à quel connecteur de réception vous êtes connecté.","html":"<p>Dépannage\nL&#039;un des problèmes les plus courants lors du dépannage du comportement du connecteur de réception sur un serveur Exchange est de déterminer quel connecteur gère réellement une connexion donnée. Il existe deux façons d&#039;aborder ce type de dépannage.\nLa première consiste à définir différentes bannières SMTP sur chaque connecteur. Le MVP Exchange Jeff Guillet a un exemple PowerShell que vous pouvez exécuter pour configurer la bannière SMTP de chaque connecteur avec le nom du connecteur lui-même, de sorte que lorsque vous vous connectez à Telnet, vous pouvez immédiatement voir à quel connecteur de réception vous êtes connecté.</p>"},{"id":"text-53","type":"text","heading":"","plain_text":"[PS]    C: &gt; $ rc = Get-ReceiveConnector -Server EXSERVER\n[PS] C: &gt; $ rc | % Set-ReceiveConnector $ _. Identity -ProtocolLoggingLevel Verbose -Banner &quot;220 $ _&quot;","html":"<p>[PS]    C: &gt; $ rc = Get-ReceiveConnector -Server EXSERVER\n[PS] C: &gt; $ rc | % Set-ReceiveConnector $ _. Identity -ProtocolLoggingLevel Verbose -Banner &quot;220 $ _&quot;</p>"},{"id":"text-54","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;$rc = Avoir&#8211;ReceiveConnector &#8211;Serveur EXSERVER\n[[[[PS] C:&gt;$rc | % Ensemble&#8211;ReceiveConnector $_.Identité &#8211;ProtocolLoggingLevel Verbeux  &#8211;Bannière &quot;220 $ _&quot;","html":"<p>[[[[PS] C:&gt;$rc = Avoir&#8211;ReceiveConnector &#8211;Serveur EXSERVER\n[[[[PS] C:&gt;$rc | % Ensemble&#8211;ReceiveConnector $_.Identité &#8211;ProtocolLoggingLevel Verbeux  &#8211;Bannière &quot;220 $ _&quot;</p>"},{"id":"text-55","type":"text","heading":"","plain_text":"Maintenant, lorsque vous utilisez Telnet pour vous connecter, vous verrez le nom du connecteur dans la bannière.","html":"<p>Maintenant, lorsque vous utilisez Telnet pour vous connecter, vous verrez le nom du connecteur dans la bannière.</p>"},{"id":"text-56","type":"text","heading":"","plain_text":"C: &gt; telnet exserver 25\n220 EXSERVER  Anon Relay EXSERVER","html":"<p>C: &gt; telnet exserver 25\n220 EXSERVER  Anon Relay EXSERVER</p>"},{"id":"text-57","type":"text","heading":"","plain_text":"C:&gt;telnet exserver 25","html":"<p>C:&gt;telnet exserver 25</p>"},{"id":"text-58","type":"text","heading":"","plain_text":"220 EXSERVERAnon Relais EXSERVER","html":"<p>220 EXSERVERAnon Relais EXSERVER</p>"},{"id":"text-59","type":"text","heading":"","plain_text":"L&#39;autre méthode de dépannage consiste à utiliser la journalisation du protocole. Dans l&#39;exemple PowerShell ci-dessus, le niveau de journal de protocole pour chaque connecteur a également été défini sur «Verbose». Vous pouvez définir cela sur des connecteurs individuels si vous en avez besoin en exécutant Set-ReceiveConnector.","html":"<p>L&#039;autre méthode de dépannage consiste à utiliser la journalisation du protocole. Dans l&#039;exemple PowerShell ci-dessus, le niveau de journal de protocole pour chaque connecteur a également été défini sur «Verbose». Vous pouvez définir cela sur des connecteurs individuels si vous en avez besoin en exécutant Set-ReceiveConnector.</p>"},{"id":"text-60","type":"text","heading":"","plain_text":"[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -ProtocolLoggingLevel Verbose","html":"<p>[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -ProtocolLoggingLevel Verbose</p>"},{"id":"text-61","type":"text","heading":"","plain_text":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;ProtocolLoggingLevel Verbeux","html":"<p>[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;ProtocolLoggingLevel Verbeux</p>"},{"id":"text-62","type":"text","heading":"","plain_text":"Vous pouvez ensuite consulter les journaux de protocole pour déterminer ce qui se passe avec les connexions SMTP. Je recommande généralement de laisser la journalisation de protocole activée pour les connecteurs de réception à tout moment.\nSommaire\nCet article montre comment Exchange Server 2016 peut être utilisé pour fournir des services de relais SMTP aux périphériques et applications de votre réseau. Comme vous pouvez le voir, il existe plusieurs approches que vous pouvez adopter pour y parvenir, chacune étant adaptée à différents scénarios et chacune ayant des avantages et des inconvénients associés.\nLes besoins de relais internes sont déjà satisfaits avec la configuration par défaut d&#39;un Exchange 2016, et SMTP authentifié pour relais externe est également disponible avec une configuration minimale. Lorsqu&#39;un relais anonyme est requis, un connecteur de réception supplémentaire peut être facilement configuré.\nJe vous recommande de prendre en compte vos besoins réels et de mettre en œuvre la solution la plus appropriée pour y répondre, au lieu de simplement configurer un connecteur de relais anonyme pour tous les appareils et applications de votre réseau.","html":"<p>Vous pouvez ensuite consulter les journaux de protocole pour déterminer ce qui se passe avec les connexions SMTP. Je recommande généralement de laisser la journalisation de protocole activée pour les connecteurs de réception à tout moment.\nSommaire\nCet article montre comment Exchange Server 2016 peut être utilisé pour fournir des services de relais SMTP aux périphériques et applications de votre réseau. Comme vous pouvez le voir, il existe plusieurs approches que vous pouvez adopter pour y parvenir, chacune étant adaptée à différents scénarios et chacune ayant des avantages et des inconvénients associés.\nLes besoins de relais internes sont déjà satisfaits avec la configuration par défaut d&#039;un Exchange 2016, et SMTP authentifié pour relais externe est également disponible avec une configuration minimale. Lorsqu&#039;un relais anonyme est requis, un connecteur de réception supplémentaire peut être facilement configuré.\nJe vous recommande de prendre en compte vos besoins réels et de mettre en œuvre la solution la plus appropriée pour y répondre, au lieu de simplement configurer un connecteur de relais anonyme pour tous les appareils et applications de votre réseau.</p>"},{"id":"text-63","type":"text","heading":"","plain_text":"Paul est un MVP Microsoft pour les applications et services Office et un auteur Pluralsight. Il travaille en tant que consultant, écrivain et formateur spécialisé dans Office 365 et Exchange Server.","html":"<p>Paul est un MVP Microsoft pour les applications et services Office et un auteur Pluralsight. Il travaille en tant que consultant, écrivain et formateur spécialisé dans Office 365 et Exchange Server.</p>"},{"id":"text-64","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Dans la plupart des organisations, plusieurs appareils ou applications doivent utiliser un service SMTP pour envoyer des e-mails. Un serveur Exchange 2016 peut vous fournir ce service, mais la configuration requise sur le serveur dépend des exigences de relais SMTP de votre scénario.\nLes étapes de configuration du relais SMTP Exchange Server 2016 sont les suivantes:"},{"id":"text-2","heading":"Text","content":"Déterminez si votre scénario est un relais interne ou un relais externe\nDéterminez si les appareils et les applications s&#39;authentifieront ou se connecteront de manière anonyme\nPour le relais authentifié, configurez le certificat TLS pour le connecteur frontal client\nPour un relais anonyme, configurez un nouveau connecteur de réception limité à des adresses IP distantes spécifiques"},{"id":"text-3","heading":"Text","content":"Détermination des scénarios de relais internes et externes\nIl existe généralement deux types de scénarios de relais SMTP pour lesquels Exchange Server 2016 est utilisé:"},{"id":"text-4","heading":"Text","content":"Relais interne &#8211; les appareils et applications qui doivent envoyer des e-mails uniquement aux destinataires internes de l&#39;organisation Exchange.\nRelais externe &#8211; les appareils et applications qui doivent envoyer des e-mails à des destinataires externes."},{"id":"text-5","heading":"Text","content":"Jetons un coup d&#39;œil à chacun de ces scénarios, puis à quelques considérations supplémentaires lorsque vous déployez cela dans vos propres environnements de production.\nRelais SMTP interne avec Exchange Server 2016\nLors de la première installation d&#39;Exchange Server 2016, la routine d&#39;installation crée automatiquement un connecteur de réception préconfiguré pour être utilisé pour recevoir des messages électroniques d&#39;expéditeurs anonymes vers des destinataires internes. Cela permet aux e-mails Internet entrants d&#39;être reçus par le serveur et convient également aux scénarios de relais internes.\nLe connecteur de réception est nommé «SERVERNAMEDefault Frontend SERVERNAME», par exemple, «EXSERVERDefault Frontend EXSERVER» dans mon environnement de test."},{"id":"text-6","heading":"Text","content":"[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai"},{"id":"text-7","heading":"Text","content":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector"},{"id":"text-8","heading":"Text","content":"Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai"},{"id":"text-9","heading":"Text","content":"Vous pouvez tester ce connecteur en établissant une connexion SMTP à l&#39;aide de Telnet et en émettant des commandes SMTP. Par exemple:"},{"id":"text-10","heading":"Text","content":"C: &gt; telnet exserver 25\n220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\n2015 oct. 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: adam.wally@exchange2016demo.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: E-mail de test\nEssai\n.\n250 2.6.0  [\nInternalId=854698491929, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison"},{"id":"text-11","heading":"Text","content":"1\n2\n3\n4\n5\n6\nsept\n8\n9\ndix\n11\n12\n13\n14\n15\n16\n17\n18"},{"id":"text-12","heading":"Text","content":"C:&gt;telnet exserver 25"},{"id":"text-13","heading":"Text","content":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 11:39:23 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: Adam.wally@exchange2016demo.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: Tester email\nEssai\n.\n250 2.6.0 &lt;f7c2f921&#8211;ff7e&#8211;4ce4&#8211;b2eb&#8211;a70dc52f225f@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=854698491929, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison"},{"id":"text-14","heading":"Text","content":"Il n&#39;y a donc pas de configuration spécifique requise sur le serveur ou les connecteurs pour autoriser ce scénario, mais il est recommandé d&#39;utiliser un alias DNS au lieu du vrai nom du serveur. Cela vous permettra de configurer tous vos appareils et applications avec l&#39;alias DNS, et vous pourrez ensuite déplacer cet alias DNS pour pointer vers un autre serveur Exchange lors d&#39;une migration.\nRelais SMTP externe avec Exchange Server 2016\nSuite à la démonstration précédente, voyons ce qui se passe si j&#39;essaie d&#39;utiliser Telnet pour envoyer un e-mail à partir d&#39;une adresse interne valide à un destinataire externe."},{"id":"text-15","heading":"Text","content":"220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n550 5.7.54 SMTP; Impossible de relayer le destinataire dans un domaine non accepté"},{"id":"text-16","heading":"Text","content":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:04:45 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: Adam.wally@exchange2016demo.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n550 5.7.54 SMTP; Incapable à relais bénéficiaire dans non&#8211;accepté domaine"},{"id":"text-17","heading":"Text","content":"Un code d&#39;erreur SMTP &quot;550 5.7.54, Impossible de relayer le destinataire dans un domaine non accepté&quot; est reçu à la place. Le connecteur de réception ne permettra pas à un expéditeur anonyme et non authentifié de se relayer vers des noms de domaine externes, ce qui empêche votre serveur d&#39;être exploité en tant que relais ouvert.\nVous pouvez résoudre ce problème de deux manières et autoriser vos appareils et applications à envoyer à des destinataires externes:"},{"id":"text-18","heading":"Text","content":"Utilisation de l&#39;authentification pour les connexions SMTP\nConfiguration d&#39;un connecteur de relais SMTP anonyme"},{"id":"text-19","heading":"Text","content":"Relais SMTP externe avec Exchange Server 2016 à l&#39;aide de l&#39;authentification\nLa première méthode consiste à utiliser des connexions SMTP authentifiées. Exchange Server 2016 possède un connecteur de réception conçu pour être utilisé par les clients qui doivent envoyer via SMTP appelé «SERVERNAMEClient Frontend SERVERNAME», par exemple «EXSERVERClient Frontend EXSERVER» dans mon environnement de test."},{"id":"text-20","heading":"Text","content":"[PS]    C: &gt; Get-ReceiveConnector\nLiaisons d&#39;identité activées\n&#8212;&#8212;&#8211; &#8212;&#8212;&#8211; &#8212;&#8212;-\nEXSERVER  Default EXSERVER 0.0.0.0:2525, [::]: 2525 Vrai\nEXSERVER  Client Proxy EXSERVER [::]: 465, 0.0.0.0:465 Vrai\nEXSERVER  Frontend par défaut EXSERVER [::]: 25, 0.0.0.0:25 Vrai\nEXSERVER  Outbound Proxy Frontend EXS &#8230; [::]: 717, 0.0.0.0:717 Vrai\nEXSERVER  Client Frontend EXSERVER [::]: 587, 0.0.0.0:587 Vrai"},{"id":"text-21","heading":"Text","content":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector"},{"id":"text-22","heading":"Text","content":"Identité                                Liaisons                                Activée\n&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;\nEXSERVERDéfaut EXSERVER               0.0.0.0:2525, [[[[::]:2525               Vrai\nEXSERVERClient Procuration EXSERVER          [[[[::]:465, 0.0.0.0:465                 Vrai\nEXSERVERDéfaut L&#39;extrémité avant EXSERVER      [[[[::]:25, 0.0.0.0:25                   Vrai\nEXSERVERSortant Procuration L&#39;extrémité avant EXS... [[[[::]:717, 0.0.0.0:717                 Vrai\nEXSERVERClient L&#39;extrémité avant EXSERVER       [[[[::]:587, 0.0.0.0:587                 Vrai"},{"id":"text-23","heading":"Text","content":"Une configuration minimale est requise pour que cela fonctionne. En supposant que vous avez déjà configuré un certificat SSL pour Exchange Server 2016 et ajouté un alias DNS pour vos appareils et applications SMTP à utiliser (j&#39;utilise un alias DNS de mail.exchange2016demo.com dans cet exemple), vous devez également définir TlsCertificateName pour le connecteur de réception.\nUtilisez Get-ExchangeCertificate pour identifier l&#39;empreinte numérique du certificat SSL que vous utiliserez."},{"id":"text-24","heading":"Text","content":"[PS]    C: &gt; Get-ExchangeCertificate\nSujet des services d&#39;empreinte numérique\n&#8212;&#8212;&#8212;- &#8212;&#8212;&#8211; &#8212;&#8212;-\nFC5259C0528657EF22BB818CA9B23FD220A9DE83 &#8230; WS .. CN = mail.exchange2016demo.com, OU = IT, O = LockLAN Systems Pty Ltd, &#8230;\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2 &#8230;. S .. CN = Certificat d&#39;authentification Microsoft Exchange Server\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499 IP.WS .. CN = EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9 &#8230;&#8230;. CN = WMSvc-EXSERVER"},{"id":"text-25","heading":"Text","content":"[[[[PS] C:&gt;Avoir&#8211;ExchangeCertificate"},{"id":"text-26","heading":"Text","content":"Empreinte                                Prestations de service   Matière\n&#8211;&#8211;&#8211;&#8211;&#8211;                                &#8211;&#8211;&#8211;&#8211;   &#8211;&#8211;&#8211;&#8211;\nFC5259C0528657EF22BB818CA9B23FD220A9DE83  ...WS..    CN=courrier.exchange2016demo.com, OU=IL, O=LockLAN Les systèmes Pty Ltd,...\nFE6528BE1548D81C794AE9A00D144FF3D16E0CD2  ....S..    CN=Microsoft Échange Serveur Auth Certificat\nDAB089E53CA660DEF7B8EE303212C31C0E3D3499  IP.WS..    CN=EXSERVER\n17839AF62AA3A1CBBD5F7EC81E92A609976D8AD9  .......    CN=WMSvc&#8211;EXSERVER"},{"id":"text-27","heading":"Text","content":"La syntaxe de la chaîne TlsCertificateName est composée de deux attributs différents du certificat, j&#39;utilise donc les commandes suivantes pour appliquer la configuration à mon connecteur de réception."},{"id":"text-28","heading":"Text","content":"[PS]    C: &gt; $ cert = Get-ExchangeCertificate -Thumbprint FC5259C0528657EF22BB818CA9B23FD220A9DE83\n[PS] C: &gt; $ tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;\n[PS] C: &gt; Set-ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; -Fqdn mail.exchange2016demo.com -TlsCertificateName $ tlscertificatename"},{"id":"text-29","heading":"Text","content":"[[[[PS] C:&gt;$cert = Avoir&#8211;ExchangeCertificate &#8211;Empreinte FC5259C0528657EF22BB818CA9B23FD220A9DE83"},{"id":"text-30","heading":"Text","content":"[[[[PS] C:&gt;$tlscertificatename = &quot;$ ($ cert. émetteur)$ ($ cert.Subject) &quot;"},{"id":"text-31","heading":"Text","content":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Client Frontend EXSERVER&quot; &#8211;Fqdn courrier.exchange2016demo.com &#8211;TlsCertificateName $tlscertificatename"},{"id":"text-32","heading":"Text","content":"Pour tester à l&#39;aide du connecteur client frontal pour envoyer un e-mail, je vais utiliser l&#39;applet de commande Send-MailMessage de PowerShell au lieu de Telnet. Commencez par capturer des informations d&#39;identification valides à utiliser pour l&#39;authentification."},{"id":"text-33","heading":"Text","content":"PS C: &gt; $ credential = Get-Credential"},{"id":"text-34","heading":"Text","content":"PS C:&gt;$accréditation = Avoir&#8211;Identifiant"},{"id":"text-35","heading":"Text","content":"Ensuite, utilisez l&#39;applet de commande Send-MailMessage avec des paramètres spécifiant le serveur, vers et depuis les adresses, la ligne d&#39;objet et le numéro de port."},{"id":"text-36","heading":"Text","content":"PS C: &gt; Send-MailMessage -SmtpServer mail.exchange2016demo.com -Credential $ credential -From &#39;adam.wally@exchange2016demo.com&#39; -To &#39;exchangeerverpro@gmail.com&#39; -Subject &#39;Test email&#39; -Port 587 -UseSsl"},{"id":"text-37","heading":"Text","content":"PS C:&gt;Envoyer&#8211;MailMessage &#8211;SmtpServer courrier.exchange2016demo.com &#8211;Identifiant $accréditation &#8211;De «adam.wally@exchange2016demo.com» &#8211;À «exchangeerverpro@gmail.com» &#8211;Matière «E-mail de test» &#8211;Port 587 &#8211;UseSsl"},{"id":"text-38","heading":"Text","content":"Dans l&#39;exemple ci-dessus, l&#39;e-mail est correctement reçu par le destinataire externe. Ainsi, tout appareil ou application du réseau qui peut utiliser SMTP authentifié peut être configuré pour utiliser ce connecteur en écoutant sur le port 587 de votre serveur Exchange 2016.\nRelais SMTP externe avec Exchange Server 2016 à l&#39;aide de connexions anonymes\nLorsque SMTP authentifié n&#39;est pas une option, vous pouvez créer un nouveau connecteur de réception sur le serveur Exchange 2016 qui permettra le relais SMTP anonyme à partir d&#39;une liste spécifique d&#39;adresses IP ou de plages IP.\nDans le Centre d&#39;administration Exchange, accédez à flux de messagerie puis recevoir des connecteurs. Sélectionnez le serveur sur lequel vous souhaitez créer le nouveau connecteur de réception et cliquez sur le bouton &quot;+&quot; pour démarrer l&#39;assistant."},{"id":"text-39","heading":"Text","content":"Donnez un nom au nouveau connecteur. J&#39;aime garder le nom cohérent avec les autres connecteurs par défaut. Met le Rôle à «Frontend Transport», et le Type à &quot;Personnalisé&quot;."},{"id":"text-40","heading":"Text","content":"Le défaut Liaisons de carte réseau vont bien. Cela représente l&#39;IP et le port que le serveur sera écoute activé pour les connexions. Plusieurs connecteurs de réception sur le service de transport frontal peuvent écouter sur le même port de TCP 25."},{"id":"text-41","heading":"Text","content":"Supprimez la plage IP par défaut du Paramètres réseau à distance, puis ajoutez les adresses IP ou les plages IP spécifiques à partir desquelles vous souhaitez autoriser le relais SMTP anonyme. Je ne recommande pas d&#39;ajouter des sous-réseaux IP entiers qui contiennent d&#39;autres serveurs Exchange car cela peut entraîner des problèmes avec les communications de serveur à serveur."},{"id":"text-42","heading":"Text","content":"Cliquez sur Terminer pour terminer l&#39;assistant, puis une configuration supplémentaire est encore requise.\nDans Exchange Management Shell, exécutez les deux commandes suivantes."},{"id":"text-43","heading":"Text","content":"[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -PermissionGroups AnonymousUsers\n[PS] C: &gt; Get-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Add-ADPermission -User &#39;NT AUTHORITY  Anonymous Logon&#39; -ExtendedRights MS-Exch-SMTP-Accept-Any-Recipient"},{"id":"text-44","heading":"Text","content":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;PermissionGroups AnonymousUsers"},{"id":"text-45","heading":"Text","content":"[[[[PS] C:&gt;Avoir&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; | Ajouter&#8211;ADPermission &#8211;Utilisateur &#39;AUTORITÉ NT  Ouverture de session anonyme&#39; &#8211;ExtendedRights MME&#8211;Exch&#8211;SMTP&#8211;J&#39;accepte&#8211;Tout&#8211;Bénéficiaire"},{"id":"text-46","heading":"Text","content":"Nous pouvons maintenant tester le connecteur à l&#39;aide de Telnet à partir de l&#39;adresse IP qui a été ajoutée aux paramètres réseau à distance du connecteur de réception. Dans mon environnement de test, cette adresse IP sera désormais autorisée à envoyer des e-mails depuis n&#39;importe quelle adresse e-mail (qu&#39;il s&#39;agisse d&#39;une adresse interne valide ou non) vers n&#39;importe quelle adresse externe."},{"id":"text-47","heading":"Text","content":"220 EXSERVER.exchange2016demo.com Service Microsoft ESMTP MAIL prêt le jeu 22\nOctobre 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [192.168.0.30]\ne-mail de: test@test.com\n250 2.1.0 Expéditeur OK\nrcpt à: exchangeerverpro@gmail.com\n250 2.1.5 Destinataire OK\nLes données\n354 Démarrer la saisie du courrier; terminer par .\nObjet: test\n.\n250 2.6.0  [\nInternalId=863288426497, Hostname=EXSERVER.exchange2016demo.com]    Courrier en file d&#39;attente pour\n livraison"},{"id":"text-48","heading":"Text","content":"220 EXSERVER.exchange2016demo.com Microsoft ESMTP COURRIER Un service prêt à jeu, 22\noct 2015 12:59:39 +1000\nhelo\n250 EXSERVER.exchange2016demo.com Bonjour [[[[192.168.0.30]\ncourrier de: tester@tester.com\n250 2.1.0 Expéditeur D&#39;accord\nrcpt à: exchangeerverpro@Gmail.com\n250 2.1.5 Bénéficiaire D&#39;accord\nLes données\n354 Début courrier contribution; fin avec .\nMatière: tester\n.\n250 2.6.0 &lt;e1739c5f&#8211;db11&#8211;4fdd&#8211;aa27&#8211;a9702bc15b15@EXSERVER.exchange2016demo.com&gt; [[[[\nInternalId=863288426497, Nom d&#39;hôte=EXSERVER.exchange2016demo.com] En file d&#39;attente courrier pour\n livraison"},{"id":"text-49","heading":"Text","content":"Considérations supplémentaires\nVoici quelques éléments supplémentaires que vous devez prendre en compte lorsque vous fournissez des services de relais SMTP avec Exchange Server 2016 pour votre environnement.\nHaute disponibilité et équilibrage de charge\nSi vous souhaitez fournir un service SMTP hautement disponible, un équilibreur de charge est la solution naturelle. Si vous prévoyez d&#39;équilibrer la charge, vous devrez vous assurer que les mêmes connecteurs de réception existent sur tous les serveurs du pool à charge équilibrée. Cela signifie créer le même connecteur de relais sur plusieurs serveurs et gérer la même liste d&#39;adresses IP autorisées sur ces connecteurs.\nCependant, comme vous le verrez en lisant mon article sur les problèmes d&#39;équilibrage de charge du trafic SMTP, lorsqu&#39;un équilibreur de charge est le NAT source des connexions, la seule adresse IP qui apparaîtra sur le serveur Exchange est celle de l&#39;équilibreur de charge lui-même, pas la source appareil ou application. Bien que cela simplifie la configuration du connecteur de réception (seule l&#39;IP de l&#39;équilibreur de charge doit être ajoutée en tant qu&#39;IP autorisée), cela ouvre un certain nombre de problèmes:"},{"id":"text-50","heading":"Text","content":"Le contrôle d&#39;accès (que les IP sont autorisées à envoyer) doit être appliqué à l&#39;équilibreur de charge, sinon vous risquez d&#39;avoir un service de relais SMTP anonyme grand ouvert sur votre réseau\nSelon l&#39;équilibreur de charge, les sondes d&#39;intégrité vers les serveurs Exchange peuvent ne pas détecter toutes les conditions d&#39;intégrité, ce qui entraîne l&#39;envoi de trafic vers des serveurs malsains (et l&#39;échec)\nLes connexions établies via l&#39;équilibreur de charge sont anonymes et, dans certains cas, introuvables à l&#39;adresse IP source (selon la capacité de journalisation de votre équilibreur de charge)"},{"id":"text-51","heading":"Text","content":"Vous pouvez en savoir plus sur ces problèmes ici.\nSi un équilibreur de charge n&#39;est pas une option pour vous et que vous souhaitez toujours une haute disponibilité pour les services SMTP, vous pouvez alors envisager la répétition DNS. Cependant, de nombreux appareils et applications ne gèrent pas le round robin DNS aussi bien qu&#39;Outlook ou un navigateur Web. Certains appareils, lorsqu&#39;ils tentent de se connecter à l&#39;une des adresses IP disponibles dans le round robin DNS et que cette adresse IP ne répond pas, n&#39;essaieront pas les autres adresses IP disponibles et considéreront simplement l&#39;échec de la tentative de connexion. Donc, cela dépend vraiment de la façon dont vos appareils et applications gèrent cette situation pour savoir si le round robin DNS sera adapté à votre environnement.\nSécurité vs commodité\nDe nombreuses organisations optent simplement pour l&#39;option de relais anonyme et configurent un connecteur qui permet à une large gamme d&#39;adresses IP de relayer les e-mails n&#39;importe où. Il s&#39;agit de l&#39;approche la plus simple, mais clairement pas la meilleure en termes de sécurité et d&#39;audit. Le relais anonyme s&#39;appuie sur des adresses IP fiables et identifiables. Si les adresses IP se trouvent dans un pool DHCP, sont associées à un équilibreur de charge (voir ci-dessus), sont multi-utilisateurs (tels que des serveurs de terminaux) ou si l&#39;IP / l&#39;hôte lui-même est compromis d&#39;une manière ou d&#39;une autre, votre capacité à tracer les e-mails revenir à la source réelle est difficile, voire impossible.\nBien que l&#39;authentification ajoute une certaine complexité, cela peut valoir la peine du point de vue de la sécurité. Cependant, cela signifie gérer les informations d&#39;identification pour tous vos appareils et applications. Le partage des informations d&#39;identification SMTP sur plusieurs systèmes peut sembler un moyen d&#39;éviter la complexité, mais il réintroduit les problèmes associés au SMTP anonyme.\nChiffrement\nDans le tutoriel ci-dessus, j&#39;ai démontré la configuration d&#39;un nom de certificat TLS pour un connecteur de réception et j&#39;ai également utilisé TLS / SSL pour mes tests avec Send-MailMessage. Si vous comptez utiliser l&#39;authentification pour SMTP dans votre environnement ou si le trafic SMTP est sensible de quelque manière que ce soit, vous devez le protéger avec le cryptage TLS / SSL.\nConnecteurs de réception multiples\nVous vous demandez peut-être comment le serveur Exchange est capable de faire la différence entre le trafic destiné à un connecteur de réception et un autre connecteur de réception, lorsque les deux écoutent sur la même adresse IP et le même numéro de port, par exemple «EXSERVERDefault Frontend EXSERVER» et «EXSERVERAnon Relay EXSERVER ”.\nLa réponse est dans le Paramètres réseau à distance des connecteurs de réception. Exchange utilisera le connecteur de réception qui est le correspondance la plus spécifique pour l&#39;adresse IP source de la connexion SMTP.\nDans mes exemples ci-dessus, cela signifie que le connecteur par défaut avec ses paramètres de réseau distant de 0.0.0.0-255.255.255.255 (qui est essentiellement «n&#39;importe où») est moins spécifique que le connecteur de relais avec ses paramètres de réseau distant de 192.168.0.30. Ainsi, lorsqu&#39;une connexion SMTP provient de l&#39;IP 192.168.0.30 vers le port 25 du serveur, elle sera gérée par le connecteur de relais, tandis que tout le reste se connectant au port 25 sera géré par le connecteur par défaut."},{"id":"text-52","heading":"Text","content":"Dépannage\nL&#39;un des problèmes les plus courants lors du dépannage du comportement du connecteur de réception sur un serveur Exchange est de déterminer quel connecteur gère réellement une connexion donnée. Il existe deux façons d&#39;aborder ce type de dépannage.\nLa première consiste à définir différentes bannières SMTP sur chaque connecteur. Le MVP Exchange Jeff Guillet a un exemple PowerShell que vous pouvez exécuter pour configurer la bannière SMTP de chaque connecteur avec le nom du connecteur lui-même, de sorte que lorsque vous vous connectez à Telnet, vous pouvez immédiatement voir à quel connecteur de réception vous êtes connecté."},{"id":"text-53","heading":"Text","content":"[PS]    C: &gt; $ rc = Get-ReceiveConnector -Server EXSERVER\n[PS] C: &gt; $ rc | % Set-ReceiveConnector $ _. Identity -ProtocolLoggingLevel Verbose -Banner &quot;220 $ _&quot;"},{"id":"text-54","heading":"Text","content":"[[[[PS] C:&gt;$rc = Avoir&#8211;ReceiveConnector &#8211;Serveur EXSERVER\n[[[[PS] C:&gt;$rc | % Ensemble&#8211;ReceiveConnector $_.Identité &#8211;ProtocolLoggingLevel Verbeux  &#8211;Bannière &quot;220 $ _&quot;"},{"id":"text-55","heading":"Text","content":"Maintenant, lorsque vous utilisez Telnet pour vous connecter, vous verrez le nom du connecteur dans la bannière."},{"id":"text-56","heading":"Text","content":"C: &gt; telnet exserver 25\n220 EXSERVER  Anon Relay EXSERVER"},{"id":"text-57","heading":"Text","content":"C:&gt;telnet exserver 25"},{"id":"text-58","heading":"Text","content":"220 EXSERVERAnon Relais EXSERVER"},{"id":"text-59","heading":"Text","content":"L&#39;autre méthode de dépannage consiste à utiliser la journalisation du protocole. Dans l&#39;exemple PowerShell ci-dessus, le niveau de journal de protocole pour chaque connecteur a également été défini sur «Verbose». Vous pouvez définir cela sur des connecteurs individuels si vous en avez besoin en exécutant Set-ReceiveConnector."},{"id":"text-60","heading":"Text","content":"[PS]    C: &gt; Set-ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; -ProtocolLoggingLevel Verbose"},{"id":"text-61","heading":"Text","content":"[[[[PS] C:&gt;Ensemble&#8211;ReceiveConnector &quot;EXSERVER  Anon Relay EXSERVER&quot; &#8211;ProtocolLoggingLevel Verbeux"},{"id":"text-62","heading":"Text","content":"Vous pouvez ensuite consulter les journaux de protocole pour déterminer ce qui se passe avec les connexions SMTP. Je recommande généralement de laisser la journalisation de protocole activée pour les connecteurs de réception à tout moment.\nSommaire\nCet article montre comment Exchange Server 2016 peut être utilisé pour fournir des services de relais SMTP aux périphériques et applications de votre réseau. Comme vous pouvez le voir, il existe plusieurs approches que vous pouvez adopter pour y parvenir, chacune étant adaptée à différents scénarios et chacune ayant des avantages et des inconvénients associés.\nLes besoins de relais internes sont déjà satisfaits avec la configuration par défaut d&#39;un Exchange 2016, et SMTP authentifié pour relais externe est également disponible avec une configuration minimale. Lorsqu&#39;un relais anonyme est requis, un connecteur de réception supplémentaire peut être facilement configuré.\nJe vous recommande de prendre en compte vos besoins réels et de mettre en œuvre la solution la plus appropriée pour y répondre, au lieu de simplement configurer un connecteur de relais anonyme pour tous les appareils et applications de votre réseau."},{"id":"text-63","heading":"Text","content":"Paul est un MVP Microsoft pour les applications et services Office et un auteur Pluralsight. Il travaille en tant que consultant, écrivain et formateur spécialisé dans Office 365 et Exchange Server."},{"id":"text-64","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/01/exchange-2016-smtp-relay-01.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/01/09/comment-configurer-le-relais-smtp-exchange-server-2016-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}