Connecteurs de réception

 

S’applique à : Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Dernière rubrique modifiée : 2009-09-02

Des connecteurs de réception sont configurés sur des ordinateurs exécutant Microsoft Exchange Server 2007 et sur lesquels les rôles serveur de transport Hub et Edge sont installés. Les connecteurs de réception constituent une passerelle logique via laquelle tous les messages entrants sont reçus. Cette rubrique donne une vue d'ensemble des connecteurs de réception et de la manière dont leur configuration affecte le traitement des messages individuels.

Vue d'ensemble des connecteurs de réception

Les serveurs de transport Exchange 2007 requièrent des connecteurs de réception pour recevoir des messages d'Internet, de clients de messagerie et d'autres serveurs de messagerie. Un connecteur de réception contrôle les connexions entrantes de l'organisation Exchange. Par défaut, les connecteurs de réception requis pour le flux de messagerie interne sont créés automatiquement lors de l'installation du rôle serveur de transport Hub. Le connecteur de réception capable de recevoir de messages d'Internet et des serveurs de transport Hub est créé automatiquement lors de l'installation du rôle serveur de transport Edge. Toutefois, un flux de messagerie de bout en bout n'est possible qu'après que le serveur de transport Edge a été abonné au site du service d'annuaire Active Directory à l'aide du processus d'abonnement Edge. D'autres scénarios, tel un serveur de transport Hub côté Internet ou un serveur de transport Edge non abonné, requièrent une configuration de connecteur manuelle pour établir un flux de messagerie de bout en bout. Pour plus d'informations, consultez les rubriques suivantes :

Dans Exchange 2007, le connecteur de réception est un « écouteur de réception ». Cela signifie que le connecteur de réception écoute les connexions entrantes correspondant à ses paramètres. Un connecteur de réception écoute les connexions reçues via une adresse IP et un port locaux particuliers et à partir d'une plage d'adresses IP spécifiée. Vous créez des connecteurs de réception lorsque vous voulez contrôler les serveurs qui reçoivent des messages d'une adresse IP ou d'une plage d'adresses IP particulière et lorsque vous voulez configurer des propriétés de connecteur spéciales pour les messages d'une adresse IP particulière, telles qu'une taille de message plus importante, un plus grand nombre de destinataires par message ou un plus grand nombre de connexions entrantes.

Notes

Si  Exchange 2007 Service Pack 1 (SP1) est déployé sur un ordinateur exécutant Windows Server 2008, vous pouvez entrer des adresses IP et des plages d'adresses IP au format du protocole IPv4 (Internet Protocol Version 4), du protocole IPv6 (Internet Protocol Version 6) ou aux deux formats. Une installation par défaut de Windows Server 2008 prend en charge les protocoles IPv4 et IPv6. Pour plus d'informations sur la prise en charge par Exchange 2007 SP1 des adresses IPv6, consultez la rubrique Prise en charge du protocole IPv6 dans Exchange 2007 SP1 et SP2.

La portée des connecteurs de réception s'étend à un serveur unique et détermine la manière dont ce dernier écoute les connexions. Lorsque vous créez un connecteur de réception sur un serveur de transport Hub, le connecteur de réception est stocké dans le service d'annuaire Active Directory comme objet enfant du serveur sur lequel il est créé. Lorsque vous créez un connecteur de réception sur un serveur de transport Edge, le connecteur de réception est stocké dans Active Directory Application Mode (ADAM).

Si vous avez besoin de connecteurs de réception supplémentaires pour des scénarios spécifiques, vous pouvez les créer à l'aide de la console de gestion Exchange ou de l'environnement de ligne de commande Exchange Management Shell. Chaque connecteur de réception doit utiliser une combinaison unique de liaisons d'adresses IP, d'affectations de numéro de port et de plages d'adresses IP distantes dont les messages sont acceptés par ce connecteur.

Types d'utilisation du connecteur de réception

Le type d'utilisation détermine les paramètres de sécurité par défaut pour le connecteur.

Les paramètres de sécurité d'un connecteur de réception spécifie les autorisations attribuées aux sessions qui se connectent au connecteur de réception et les mécanismes d'authentification pris en charge.

Lorsque vous utilisez la console de gestion Exchange pour configurer un connecteur de réception, l'Assistant Nouveau connecteur de réception SMTP vous invite à sélectionner le type d'utilisation du connecteur.

Dans la version de publication (RTM) d'Exchange 2007, vous pouvez également spécifier le paramètre Usage lors de la création d'un connecteur de réception à l'aide de la cmdlet New-ReceiveConnector dans l'environnement de ligne de commande Exchange Management Shell. Toutefois, dans Exchange 2007 RTM, Usage n'est pas un paramètre obligatoire. Si vous ne spécifiez pas un type d'utilisation lorsque vous exécutez la cmdlet New-ReceiveConnector, le type d'utilisation par défaut est défini sur Custom.

Dans Exchange 2007 Service Pack 1 (SP1), vous devez spécifier un type d'utilisation lors de la création d'un connecteur de réception à l'aide de la cmdlet New-ReceiveConnector dans l'environnement de ligne de commande Exchange Management Shell. Dans Exchange 2007 SP1, vous pouvez spécifier le type d'utilisation à l'aide de deux méthodes :

  • Utilisez le paramètre Usage avec la valeur souhaitée, par exemple Usage Custom. Il existe d'autres paramètres obligatoires en fonction du type d'utilisation que vous spécifiez. Si vous ne spécifiez pas les paramètres obligatoires dans la commande New-ReceiveConnector, celle-ci échoue.

  • Utilisez le paramètre booléen pour le type d'utilisation souhaité, par exemple, Custom. Il existe d'autres paramètres obligatoires en fonction du type d'utilisation que vous spécifiez. Si vous ne spécifiez pas les paramètres obligatoires dans la commande New-ReceiveConnector, vous êtes invité à entrer les valeurs de paramètre manquantes de façon à ce que l'exécution de la commande puisse continuer.

Groupes d'autorisations

Un groupe d'autorisations est un ensemble prédéfini d'autorisations attribuées à des entités de sécurité bien connues et à un connecteur de réception. Les entités de sécurité incluent des utilisateurs, des ordinateurs et des groupes de sécurité. Une entité de sécurité est identifiée par un identificateur de sécurité (SID). Des groupes d'autorisations ne sont disponibles que pour des connecteurs de réception. L'utilisation d'un groupe d'autorisations simplifie la configuration des autorisations sur les connecteurs de réception. La propriété PermissionGroups définit les groupes ou les rôles pouvant soumettre des messages au connecteur de réception et les autorisations attribuées à ces groupes. L'ensemble de groupes d'autorisations est prédéfini dans Exchange 2007. Cela signifie que vous ne pouvez pas créer de groupes d'autorisations supplémentaires. Vous ne pouvez pas non plus modifier les membres d'un groupe d'autorisations ou les autorisations associées.

Le tableau 1 répertorie les groupes d'autorisations disponibles et identifie les entités de sécurité et les autorisations octroyées lorsque le groupe d'autorisations est configuré pour un connecteur de réception.

Tableau 1   Groupes d'autorisations du connecteur de réception

Nom du groupe d'autorisations Entités de sécurité associées (SID) Autorisations octroyées

Anonyme

Compte d'utilisateur anonyme

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

Comptes d'utilisateur authentifiés

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • Serveurs de transport Hub

  • Serveurs de transport Edge

  • Serveurs Exchange (serveur de transport Hub uniquement)

  • Serveurs sécurisés de l'extérieur

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

  • Ms-Exch-Accept-Headers-Organization (remarque : cette autorisation n'est pas attribuée aux serveurs sécurisés de l'extérieur)

  • Ms-Exch-Accept-Headers-Forest (remarque : cette autorisation n'est pas attribuée aux serveurs sécurisés de l'extérieur)

ExchangeLegacyServers

Groupe de sécurité Interop hérité d'Exchange

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

Partenaire

Compte de serveur partenaire

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-Accept-Headers-Routing

noteRemarque :
Il est fortement déconseillé de configurer les connecteurs de réception pour accepter des connexions anonymes d'adresses IPv6 inconnues. Si vous configurez un connecteur de réception pour accepter des connexions anonymes d'adresses IPv6 inconnues, il est probable que la quantité de courrier indésirable pénétrant au sein de votre organisation augmente. Il n'existe pas actuellement de protocole standard largement accepté pour la recherche d'adresses IPv6. La plupart des fournisseurs de listes d'adresses IP bloquées ne prennent pas en charge les adresses IPv6. C'est pourquoi, si vous autorisez des connexions anonymes à partir d'adresses IPv6 inconnues sur un connecteur de réception, vous augmentez la probabilité que des expéditeurs de courrier indésirable contournent les listes d'adresses bloquées et parviennent à faire pénétrer du courrier indésirable dans votre organisation.
Pour plus d'informations sur la prise en charge par Exchange 2007 SP1 des adresses IPv6, consultez la rubrique Prise en charge du protocole IPv6 dans Exchange 2007 SP1 et SP2.

Types d'utilisation du connecteur de réception

Le type d'utilisation détermine les groupes d'autorisations par défaut attribués au connecteur de réception et les mécanismes d'authentification par défaut disponibles pour l'authentification de la session. Un connecteur de réception répond toujours à la demande d'un expéditeur d'utiliser le protocole TLS (Transport Layer Security). Le tableau 2 décrit les types d'utilisation disponibles et les paramètres par défaut.

Tableau 2   Types d'utilisation du connecteur de réception

Type d'utilisation Groupes d'autorisations par défaut Mécanismes d'authentification par défaut

Client (indisponible sur les serveurs de transport Edge)

ExchangeUsers

TLS

Authentification de base plus TLS

Authentification Windows intégrée

Personnalisé

Aucun

Aucun

Interne

ExchangeServers

ExchangeLegacyServers (ce groupe d'autorisations est indisponible sur les serveurs de transport Edge)

Authentification Exchange Server

Internet

AnonymousUsers

Partenaire

Aucun ou sécurisé de l'extérieur

Partenaire

Partenaire

Non applicable. Ce type d'utilisation est sélectionné lorsque vous établissez un TLS mutuel avec un domaine distant.

Les autorisations du connecteur de réception et les mécanismes d'authentification sont décrits ci-après dans cette rubrique.

Scénarios d'utilisation du connecteur de réception

Chaque type d'utilisation est approprié pour un scénario de connexion spécifique. Sélectionnez le type d'utilisation dont les paramètres par défaut sont les plus appropriés pour la configuration de votre choix. Vous pouvez modifier les autorisations à l'aide des cmdlets Add-ADPermission et Remove-ADPermission. Pour plus d'informations, consultez les rubriques suivantes :

Le tableau 3 présente les scénarios de connexion communs et le type d'utilisation pour chaque scénario.

Tableau 3   Scénarios d'utilisation du connecteur de réception

Scénario du connecteur Type d'utilisation Comment

Serveur de transport Edge recevant des messages d'Internet

Internet

Un connecteur de réception configuré pour accepter des messages de tous les domaines est créé automatiquement lors de l'installation du rôle serveur de transport Edge.

Serveur de transport Hub recevant des messages d'Internet

Internet

Cette configuration n'est pas recommandée. Pour plus d'informations, consultez la rubrique Comment configurer les connecteurs pour le flux de messages sur Internet.

Serveur de transport Edge recevant des messages d'un serveur tête de pont Exchange Server 2003 ou Exchange 2000 Server

Interne

Dans ce scénario, le serveur tête de pont Exchange 2003 ou Exchange 2000 est configuré pour utiliser le serveur de transport Edge comme hôte actif pour un connecteur d'envoi.

Serveur de transport Hub recevant des dépôts de courrier électronique d'une application cliente utilisant le protocole POP3 (Post Office Protocol version 3 ) ou IMAP4

Client

Ce connecteur de réception est créé automatiquement sur chaque serveur de transport Hub lors de l'installation du rôle. Par défaut, ce connecteur de réception est configuré pour recevoir des messages électroniques via le port TCP 587.

Serveur de transport Hub recevant des messages d'un serveur de transport Hub

Interne

Vous ne devez pas configurer de connecteurs de réception entre les serveurs de transport Hub au sein d'une même organisation. Ce type d'utilisation permet de configurer un connecteur de réception inter-forêts.

Serveur de transport Hub recevant des messages d'un serveur tête de pont Exchange 2003 ou Exchange 2000 dans la même forêt

Interne

Cette configuration est facultative. Le transport entre un serveur Exchange 2007 et des versions antérieures d'Exchange Server s'accomplit par des connecteurs de groupe de routage bidirectionnels. Si vous créez des connecteurs SMTP (Simple Mail Transfer Protocol) à des groupes de routage Exchange 2003 ou Exchange 2000, un connecteur de groupe de routage doit également exister. Pour plus d'informations, consultez la rubrique Procédure de création de connecteurs de groupe de routage depuis Exchange 2007 vers Exchange Server 2003.

Serveur de transport Edge recevant des messages d'un serveur de transport Hub

Interne

Un connecteur de réception configuré pour accepter des messages de tous les domaines est créé automatiquement lors de l'installation du rôle serveur de transport Edge. Vous pouvez créer un autre connecteur ou le configurer pour recevoir des messages électroniques uniquement de l'organisation Exchange.

Connecteur de réception inter-forêts pour un serveur de transport Hub dans une seule forêt recevant des messages électroniques d'un serveur de transport Hub situé dans une seconde forêt

Personnalisé

Pour obtenir la procédure de configuration détaillée, consultez la rubrique Configuration des connecteurs inter-forêts.

Connecteur de réception inter-forêts pour un serveur de transport Hub dans une seule forêt recevant des messages d'un serveur tête de pont Exchange 2003 ou Exchange 2000 situé dans une seconde forêt

Personnalisé

Pour obtenir la procédure de configuration détaillée, consultez la rubrique Configuration des connecteurs inter-forêts.

Serveur de transport Hub recevant des messages d'un agent de transfert de message tiers

Interne

Spécifiez la plage d'adresses IP à partir de laquelle des messages sont acceptés et définissez le mécanisme d'authentification soit sur Authentification de base, soit sur Sécurisé de l'extérieur. Pour plus d'informations, consultez la rubrique Comment configurer les connecteurs pour le flux de messages sur Internet.

Serveur de transport Edge recevant des messages d'un agent de transfert de message tiers

Personnalisé

La cmdlet Add-AdPermission permet de définir les droits étendus. Spécifiez la plage d'adresses IP à partir de laquelle des messages sont acceptés et définissez le mécanisme d'authentification sur Authentification de base. Vous pouvez également sélectionner le type d'utilisation interne et définir la méthode d'authentification Sécurisé de l'extérieur. Si vous sélectionnez cette option, aucune configuration d'autorisations supplémentaires n'est requise.

Serveur de transport Edge recevant des messages d'un domaine de relais externe

Personnalisé

Le serveur de transport Edge peut accepter des messages d'un domaine de relais externe, puis relayer vers le domaine du destinataire. Spécifiez la plage d'adresses IP dont les messages sont acceptés, définissez le mécanisme d'authentification approprié, puis utilisez la cmdlet Add-AdPermission pour définir les droits étendus.

Serveur de transport Edge recevant des messages d'un domaine pour lequel vous avez établi une authentification TLS mutuelle

Partenaire

L'authentification TLS mutuelle ne fonctionne correctement que si les conditions suivantes sont vraies :

  • La valeur du paramètre DomainSecureEnabled est définie sur $True.

  • La valeur du paramètre AuthMechanism contient TLS et ne peut pas contenir External.

  • Le paramètre TLSReceiveDomainSecureList dans la cmdlet Get-TransportConfig contient au moins un domaine servi par ce connecteur de réception. Le caractère générique (*) n'est pas pris en charge dans des domaines configurés pour l'authentification TLS mutuelle. Le même domaine doit également être défini sur le connecteur d'envoi correspondant et dans la valeur du paramètre TLSSendDomainSecureList dans la cmdlet Get-TransportConfig.

Pour plus d'informations, consultez les rubriques Set-ReceiveConnector et Gestion de la sécurité d'un domaine.

Serveur de transport Edge recevant des connexions d'un serveur de services Microsoft Exchange hébergés

Personnalisé

Le serveur de services Exchange hébergés peut agir comme serveur faisant autorité à l'extérieur. Pour sélectionner le mécanisme d'authentification Sécurisé de l'extérieur, utilisez la cmdlet Set-ReceiveConnector pour définir le paramètre PermissionGroup sur ExchangeServers.

Serveur de transport Hub recevant des connexions d'un serveur de services Exchange hébergés

Personnalisé

Le serveur de services Exchange hébergés peut agir comme serveur faisant autorité à l'extérieur. Pour sélectionner le mécanisme d'authentification Sécurisé de l'extérieur, utilisez la cmdlet Set-ReceiveConnector pour définir le paramètre PermissionGroup sur ExchangeServers.

Autorisations du connecteur de réception

Les autorisations du connecteur de réception sont attribuées à des entités de sécurité lorsque vous spécifiez les groupes d'autorisations pour le connecteur. Quand une entité de sécurité établit une session avec un connecteur de réception, les autorisations du connecteur de réception déterminent si la session est acceptée et la manière dont les messages reçus sont traités. Le tableau 4 décrit les autorisations qui peuvent être affectées sur un connecteur de réception à des entités de sécurité. Vous pouvez définir des autorisations de Connecteur de réception à l'aide de la console de gestion Exchange ou du paramètre PermissionGroups avec la cmdlet Set-ReceiveConnector dans l'environnement de ligne de commande Exchange Management Shell. Pour modifier les autorisations par défaut pour un connecteur de réception, vous pouvez également utiliser la cmdlet Add-AdPermission.

Tableau 4   Autorisations du connecteur de réception

Autorisation du connecteur de réception Description

ms-Exch-SMTP-Submit

La session doit recevoir cette autorisation, sans quoi elle ne peut pas soumettre de messages à ce connecteur de réception. Si une session n'a pas cette autorisation, les commandes MAIL FROM et AUTH échouent.

ms-Exch-SMTP-Accept-Any-Recipient

Cette autorisation permet à la session de relayer des messages via ce connecteur. Si cette autorisation n'est pas octroyée, seuls les messages adressés à des destinataires dans des domaines acceptés sont réceptionnés par ce connecteur.

ms-Exch-SMTP-Accept-Any-Sender

Cette autorisation permet à la session d'ignorer le contrôle d'usurpation d'adresse de l'expéditeur.

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Cette autorisation permet aux expéditeurs ayant des adresses de messagerie dans des domaines faisant autorité d'établir une session sur ce connecteur de réception.

ms-Exch-SMTP-Accept-Authentication-Flag

Cette autorisation permet aux serveurs Exchange 2003 de soumettre des messages d'expéditeurs internes. Exchange 2007 reconnaît les messages comme internes. L'expéditeur peut déclarer le message comme « approuvé ». Les messages qui entrent dans votre système Exchange via des dépôts anonymes sont relayés via votre organisation Exchange avec cet indicateur dans un état non approuvé.

ms-Exch-Accept-Headers-Routing

Cette autorisation permet à la session de soumettre un message dont tous les en-têtes de réception sont intacts. Si cette autorisation n'est pas octroyée, le serveur supprime tous les en-têtes de réception.

ms-Exch-Accept-Headers-Organization

Cette autorisation permet à la session de soumettre un message dont tous les en-têtes d'organisation sont intacts. Les en-têtes d'organisation commencent tous par « X-MS-Exchange-Organization- ». Si cette autorisation n'est pas octroyée, le serveur de réception supprime tous les en-têtes d'organisation.

ms-Exch-Accept-Headers-Forest

Cette autorisation permet à la session de soumettre un message dont tous les en-têtes de forêt sont intacts. Les en-têtes de forêt commencent tous par « X-MS-Exchange-Forest- ». Si cette autorisation n'est pas octroyée, le serveur de réception supprime tous les en-têtes de forêt.

ms-Exch-Accept-Exch50

Cette autorisation permet à la session de soumettre un message contenant la commande XEXCH50. Cette commande est nécessaire pour l'interopérabilité avec Exchange 2000 et 2003. La commande XEXCH50 fournit des données telles que le seuil de probabilité de courrier indésirable (SCL) pour le message.

ms-Exch-Bypass-Message-Size-Limit

Cette autorisation permet à la session de soumettre un message dont la taille dépasse la valeur de restriction de taille de message configurée pour le connecteur.

Ms-Exch-Bypass-Anti-Spam

Cette autorisation permet à la session d'ignorer le filtrage du courrier indésirable.

Paramètres du réseau local

Dans la console de gestion Exchange, vous pouvez utiliser les paramètres du réseau local d'un connecteur de réception pour spécifier l'adresse IP et le port via lesquels le serveur de transport accepte les connexions. Dans l'environnement de ligne de commande Exchange Management Shell, utilisez le paramètre Bindings pour spécifier l'adresse IP et le port locaux du serveur de transport via lesquels le connecteur de réception accepte les connexions. Ces paramètres lie le connecteur de réception à une carte réseau et un port TCP particuliers sur le serveur de transport.

Par défaut, un connecteur de réception est configuré pour utiliser toutes les cartes réseau disponibles et le port TCP 25. Si un serveur de transport a plusieurs cartes réseau, vous pouvez juger nécessaire qu'il soit lié à une carte réseau particulière ou qu'il accepte des connexions via un autre port. Par exemple, vous pouvez configurer un connecteur de réception sur le serveur de transport Edge pour accepter des connexions anonymes via la carte réseau externe. Vous pouvez configurer un deuxième connecteur de réception afin qu'il n'accepte des connexions que de serveurs de transport Hub via la carte réseau interne.

Notes

Si vous décidez de lier un connecteur de réception à une adresse IP locale spécifique, celle-ci doit être valide pour le serveur de transport Hub ou Edge sur lequel le connecteur de réception se trouve. Si vous spécifiez une adresse IP locale non valide, il se peut que le redémarrage du service de transport Microsoft Exchange échoue. Au lieu de lier le connecteur de réception à une adresse IP spécifique, vous pouvez le lier à toutes les adresses IP disponibles sur le serveur de transport Hub ou Edge.

Spécifiez l'adresse IP de la carte réseau lorsque vous configurez les liaisons du connecteur de réception. Si le connecteur de réception est configuré pour accepter des connexions via un port autre que le port par défaut, le client ou le serveur expéditeur doit être configuré pour envoyer à ce port et tous les pare-feu entre l'expéditeur du message et le serveur récepteur doivent autoriser un trafic réseau via ce port.

La page Paramètres du réseau local de l'Assistant Nouveau connecteur de réception SMTP dans la console de gestion Exchange inclut l'option Spécifiez le nom de domaine complet fourni par ce connecteur en réponse à HELO ou EHLO. Dans l'environnement de ligne de commande Exchange Management Shell, cette propriété est définie en utilisant le paramètre Fqdn avec la cmdlet Set-ReceiveConnector. Une fois une session SMTP établie, une conversation de protocole SMTP commence entre le serveur de messagerie expéditeur et un serveur de messagerie récepteur. Le serveur ou le client de messagerie expéditeur envoie la commande SMTP EHLO ou HELO et son nom de domaine complet (FQDN) au serveur récepteur. En réponse, le serveur récepteur envoie un code de réussite et fournit son propre FQDN. Dans Exchange 2007, vous pouvez personnaliser le nom de domaine complet fourni par le serveur de réception si vous configurez cette propriété sur un connecteur de réception. La valeur de nom de domaine complet s'affiche pour les serveurs de messagerie connectés chaque fois qu'un nom de serveur de destination est requis, comme dans les exemples suivants :

  • Dans la bannière SMTP par défaut du connecteur de réception

  • Dans le champ d'en-tête Received: le plus récent du message entrant lors de l'arrivée de celui-ci sur le serveur de transport Hub ou Edge

  • Durant l'authentification TLS

Notes

Ne modifiez pas la valeur de nom de domaine complet sur le connecteur de réception par défaut nommé « <Nom de serveur> par défaut » qui est créé automatiquement sur les serveurs de transport Hub. Si votre organisation Exchange dispose de plusieurs serveurs de transport Hub et que vous modifiez la valeur de nom de domaine complet sur le connecteur de réception « <Nom de serveur> par défaut », le flux de messagerie interne entre les serveurs de transport Hub échouera.

Paramètres du réseau distant

Dans la console de gestion Exchange, vous pouvez utiliser les paramètres du réseau distant d'un connecteur de réception pour spécifier les plages d'adresses IP à partir desquelles ce connecteur de réception accepte des connexions. Dans l'environnement de ligne de commande Exchange Management Shell, vous pouvez utiliser le paramètre RemoteIPRanges pour spécifier les plages d'adresses IP à partir desquelles ce connecteur de réception accepte des connexions. Par défaut, des connecteurs de réception sont créés sur les serveurs de transport Hub et Edge, qui permettent des connexions à partir de {0.0.0.0-255.255.255.255} ou de toute adresse IP.

Notes

Dans Exchange 2007 Service Pack 1 (SP1), la plage d'adresses IPv6, 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 existe également dans les connecteurs de réception par défaut sur un serveur de transport Hub.

Si vous configurez un connecteur de réception pour un scénario spécifique, définissez les paramètres de réseau distant uniquement sur les adresses IP des serveurs qui doivent recevoir les autorisations et les paramètres de configuration pour le connecteur de réception. Plusieurs connecteurs de réception peuvent avoir des plages d'adresses IP distantes qui se chevauchent aussi longtemps qu'une plage est complètement chevauchée par une autre. Lorsque des plages d'adresses IP distantes se chevauchent, la plage d'adresses IP distante qui correspond le mieux à l'adresse IP du serveur de connexion est utilisée.

L'adresse ou la plage d'adresses IP pour les serveurs distants dont le connecteur de réception accepte les connexions entrantes est entrée dans l'un des formats suivants :

  • Adresse IP   192.168.1.1

  • Plage d’adresses IP   192.168.1.10-192.168.1.20

  • Adresse IP avec masque de sous-réseau   192.168.1.0(255.255.255.0)

  • Adresse IP avec masque de sous-réseau avec une notation CIDR (Routage inter-domaines sans classe)   192.168.1.0/24

Notes

Si Exchange Server 2007 SP1 est déployé sur un ordinateur exécutant Windows Server 2008, vous pouvez entrer des adresses IP et des plages d'adresses IP au format du protocole IPv4, du protocole IPv6 ou aux deux formats. Une installation par défaut de Windows Server 2008 prend en charge les protocoles IPv4 et IPv6. Pour plus d'informations sur la prise en charge par Exchange 2007 SP1 des adresses IPv6, consultez la rubrique Prise en charge du protocole IPv6 dans Exchange 2007 SP1 et SP2.

Paramètres d'authentification du connecteur de réception

Dans la console de gestion Exchange, vous utilisez les paramètres d'authentification d'un connecteur de réception pour spécifier les mécanismes d'authentification pris en charge par le serveur de transport Exchange 2007. Dans l'environnement de ligne de commande Exchange Management Shell, vous utilisez le paramètre AuthMechanisms pour spécifier les mécanismes d'authentification pris en charge. Vous pouvez configurer plusieurs mécanismes d'authentification pour un connecteur de réception. Consultez le tableau 2, ci-avant dans cette rubrique, pour connaître les mécanismes d'authentification qui sont automatiquement configurés pour chaque type d'utilisation. Le tableau 5 présente les mécanismes d'authentification disponibles pour un connecteur de réception.

Tableau 5   Mécanismes d'authentification du connecteur de réception

Mécanisme d'authentification Description

Aucun

Pas d'authentification.

TLS

Annoncer STARTTLS. Requiert de disposer d'un certificat de serveur pour offrir TLS.

Intégré

NTLM et Kerberos (authentification Windows intégrée)

BasicAuth

Authentification de base. Requiert une ouverture de session authentifiée.

BasicAuthRequireTLS

Authentification de base sur TLS. Requiert un certificat de serveur.

ExchangeServer

Authentification Exchange Server (GSSAPI et Mutual GSSAPI).

ExternalAuthoritative

La connexion est considérée comme sécurisée de l'extérieur à l'aide d'un mécanisme de sécurité externe à Exchange. La connexion peut être une association IPSec (Internet Protocol Security) ou un réseau privé virtuel (VPN). De la même façon, les serveurs peuvent résider dans un réseau contrôlé physiquement approuvé. La méthode d'authentification ExternalAuthoritative requiert le groupe d'autorisation ExchangeServers. Cette combinaison de méthode d'authentification et de groupe de sécurité permet de résoudre des adresses de messagerie d'expéditeur anonymes pour des messages reçus via ce connecteur. Cela remplace la fonction Résoudre la messagerie anonyme dans Exchange Server 2003.

noteRemarque :
Il est fortement déconseillé de configurer les connecteurs de réception pour accepter des connexions anonymes d'adresses IPv6 inconnues. Si vous configurez un connecteur de réception pour accepter des connexions anonymes d'adresses IPv6 inconnues, il est probable que la quantité de courrier indésirable pénétrant au sein de votre organisation augmente. Il n'existe pas actuellement de protocole standard largement accepté pour la recherche d'adresses IPv6. La plupart des fournisseurs de listes d'adresses IP bloquées ne prennent pas en charge les adresses IPv6. C'est pourquoi, si vous autorisez des connexions anonymes à partir d'adresses IPv6 inconnues sur un connecteur de réception, vous augmentez la probabilité que des expéditeurs de courrier indésirable contournent les listes d'adresses bloquées et parviennent à faire pénétrer du courrier indésirable dans votre organisation.
Pour plus d'informations sur la prise en charge par Exchange 2007 SP1 des adresses IPv6, consultez la rubrique Prise en charge du protocole IPv6 dans Exchange 2007 SP1 et SP2.

Propriétés du connecteur de réception supplémentaires

La configuration de propriété pour un connecteur de réception définit la manière dont des messages électroniques sont reçus via ce connecteur. Les propriétés ne sont pas toutes disponibles dans la console de gestion Exchange. Pour plus d'informations sur les propriétés configurables à l'aide de l'environnement de ligne de commande Exchange Management Shell, consultez la rubrique Set-ReceiveConnector.

Pour plus d'informations

Pour plus d'informations, consultez les rubriques suivantes :