Installation D'un Serveur de Messagerie
Installation D'un Serveur de Messagerie
Installation D'un Serveur de Messagerie
Titre du document
SECTEUR NTIC
ROYAUME DU MAROC
SECTEUR NTIC
serveur de messagerie Exchange 2003
Sommaire
1. Introduction..........................................................................................6
2. Installation d’Exchange Server 2003.........................................................6
2.1. Configuration matérielle et système requise pour Exchange Server 2003. .6
2.2. Liste de contrôle de la configuration requise pour l’environnement
d’Exchange Server 2003...........................................................................7
2.3. Installation et utilisation des outils et des utilitaires de gestion Exchange 11
2.4. Autorisations requises pour accéder aux objets dans le Gestionnaire
système Exchange.................................................................................13
3. Gestion des destinataires .....................................................................14
3.1. Présentation des destinataires Exchange............................................14
3.1.1. Définition des destinataires Exchange...........................................14
3.2. Création, suppression et modification d’utilisateurs et de contacts.........16
3.2.1. Créer une boîte aux lettres.........................................................16
3.2.2. Supprimer des boîtes aux lettres.................................................18
3.2.3. Masquer des boîtes aux lettres....................................................19
3.3. Gestion des boîtes aux lettres...........................................................20
3.3.1. Limites de stockage...................................................................20
3.3.2. Comment configurer les autorisations Envoyer de la part de et Envoyer
en tant que........................................................................................21
3.3.3. Gérer des autorisations sur des boîtes aux lettres..........................22
3.3.4. Déplacer des boîtes aux lettres....................................................22
3.3.5. Configurer une adresse de transfert.............................................24
3.4. Gestion des groupes à extension messagerie......................................25
3.4.1. Créer et supprimer des groupes à extension messagerie.................25
3.4.2. Créer des groupes de distribution fondés sur une requête...............26
4. Configuration et administration d'Exchange Server 2003..........................27
4.1. Création et application de stratégies Exchange....................................27
4.1.1. Qu’est-ce qu’une stratégie Exchange ?.........................................27
4.1.2. Types de stratégies Exchange.....................................................27
4.1.3. Créer et appliquer des stratégies système.....................................28
4.1.4. Supprimer et remplacer des stratégies système.............................29
4.1.5. Créer et configurer des stratégies de destinataire...........................30
4.2. Configuration d’Exchange Server 2003 pour une administration proactive
...........................................................................................................31
4.2.1. Configurer des banques de boîtes aux lettres pour la maintenance
préventive.........................................................................................32
4.2.2. Configurer les banques de dossiers publics pour la maintenance
préventive.........................................................................................34
4.2.3. Configurer l’analyse des services et des ressources........................36
4.2.4. Configurer les notifications..........................................................37
4.2.5. Objets et compteurs de performance d’Exchange...........................38
4.2.6. Configurer l’analyse des performances avec la console Performances 38
4.2.7. Configurer les alertes avec les journaux et les alertes de Performances
........................................................................................................39
4.2.8. Activer le suivi des messages......................................................40
4.2.9. Configurer l’enregistrement de protocole.......................................41
4.3. Ajout, suppression et mise à jour de serveurs Exchange.......................41
4.3.1. Ajouter des serveurs virtuels.......................................................42
4.3.2. Supprimer des serveurs..............................................................42
4.3.3. Supprimer le premier serveur Exchange dans un groupe de routage. 43
5. Gestion des listes d'adresses .................................................................44
5.1. Qu’est-ce qu’une liste d’adresses ?....................................................44
5.2. Utilisation des différents types de listes d’adresses..............................44
5.3. Gestion et personnalisation des listes d’adresses.................................46
5.3.1. Créer des listes d’adresses globales.............................................46
5.3.2. Créer une liste d’adresses personnalisée.......................................46
5.3.3. Comment modifier la sélection de listes d’adresses que les utilisateurs
peuvent voir.......................................................................................46
5.3.4. Créer une liste d’adresses en mode hors connexion........................47
5.3.5. Service de mise à jour de destinataire..........................................47
6. Gestion des dossiers publics .................................................................48
6.1. Que sont les dossiers publics ?..........................................................48
6.2. Pourquoi utiliser des dossiers publics ?...............................................49
6.3. Les autorisations de dossier public.....................................................50
6.4. Types d’arborescences de dossiers publics..........................................50
6.4.1. Créer des arborescences de dossiers publics à objectif général.........52
6.4.2. Créer et configurer des dossiers publics à l’aide du Gestionnaire
système Exchange..............................................................................52
6.4.3. Configurer les autorisations d’accès aux dossiers publics.................54
6.5. Gestion de l’accès réseau aux dossiers publics....................................55
6.5.1. Réplication des dossiers publics...................................................56
6.5.2. Fonctionnement de la réplication des dossiers publics.....................58
6.6. Comment les clients se connectent-ils aux dossiers publics...................58
HTTP.................................................................................................95
9.2. Exécution de tâches de gestion du calendrier dans Outlook 2003...........96
9.2.1. Tâches de gestion du calendrier courantes....................................96
9.2.2. Comment planifier une réunion....................................................98
10. Installation et configuration d’Outlook Express........................................98
10.1. Comment Outlook Express est installé et configuré............................99
11. Gestion des appareils mobiles avec Exchange Server 2003 ..................100
11.1. Quels sont les composants de service mobile d’Exchange Server 2003 100
11.2. Quelle est la configuration requise pour les services mobiles d’Exchange
Server 2003........................................................................................102
11.3. Les appareils pris en charge par le package Device Update 2.............102
11.4. Utilitaires d’administration des composants mobiles.........................103
11.5. Comment configurer les propriétés de l’objet Services mobiles via le
Gestionnaire système Exchange.............................................................104
11.6. Comment configurer Exchange ActiveSync et les notifications actualisées
.........................................................................................................104
11.7. Activation de l’accès mobile sur des comptes d’utilisateurs................106
11.8. Comment configurer les appareils pour la synchronisation.................107
11.9. Comment configurer les appareils pour Outlook Mobile Access...........108
12. Gestion du stockage des données et des ressources matérielles..............108
12.1. Conventions d’attribution de nom pour les banques et les groupes de
stockage.............................................................................................108
12.2. Instructions concernant la suppression de banques et de groupes de
stockage.............................................................................................109
12.3. Comment supprimer des banques et des groupes de stockage...........110
12.4. L’enregistrement circulaire............................................................111
12.5. Comment déplacer des banques, monter et démonter des banques, et
déplacer des fichiers journaux des transactions........................................112
12.6. Appliquer des limites aux boîtes aux lettres.....................................113
12.7. Gestion de l’espace disque............................................................114
12.7.1. Emplacement utilisé par Exchange pour stocker les ressources des
clients.............................................................................................114
12.7.2. Technologies de stockage qu’Exchange peut utiliser....................115
12.7.3. Instructions et recommandations relatives à la configuration des
disques durs.....................................................................................116
13. Préparation et implémentation de la récupération d’urgence...................116
13.1. Planification de la récupération d’urgence.......................................116
13.2. Sauvegarde d’Exchange Server 2003.............................................119
1.Introduction
Microsoft Exchange Server 2003 intègre la base de code Microsoft
Exchange 2000 Server et fournit de nombreuses fonctionnalités nouvelles et
améliorations dans des domaines tels que la fiabilité, la gestion et la sécurité.
L'utilisation de Microsoft Office Outlook 2003 avec Exchange 2003 offre des
améliorations, telles que la synchronisation en mode de mise en cache, une
analyse des performances côté client et la prise en charge des appels RPC sur
HTTP, ce qui permet aux utilisateurs de se connecter directement à leur
serveur Exchange via Internet sans avoir à établir de tunnel VPN (Virtual
Private Network).
Vérifiez que tous les ordinateurs qui exécutent Exchange dans la même
organisation Exchange sont dans la même forêt Active Directory. Une
organisation Exchange est la plus grande unité administrative qui inclut
tous les serveurs Exchange dans une forêt. Une seule organisation
Vérifiez qu’Exchange 2003 est installé avant d’effectuer une mise à niveau
de Windows 2000 vers Windows Server 2003. Si vous projetez de mettre à
niveau des serveurs qui exécutent Windows 2000 vers Windows Server
2003, vous devez installer Exchange Server 2003 sur les serveurs avant
de mettre à niveau les systèmes d’exploitation. Une fois un serveur mis à
niveau vers Exchange Server 2003 sur Windows 2000, vous pouvez le
mettre à niveau vers Windows Server 2003. En procédant dans cet ordre,
vous profitez de la logique intégrée à Exchange Server 2003 pour gérer la
mise à niveau du système d’exploitation sous-jacent.
Windows Server 2003 inclut .NET Framework et ASP.NET, qui assurent la prise
en charge de l’accès mobile. Si vous installez Exchange Server 2003 sur un
serveur qui exécute Windows 2000, le programme d’installation d’Exchange
installe et active automatiquement .NET Framework et ASP.NET.
intérimaires sur site qui ont besoin d’accéder au réseau mais qui
souhaitent continuer à recevoir leur courrier électronique par
l’intermédiaire de leur fournisseur de services Internet.
Les étapes principales de création d’une boîte aux lettres sont les suivantes :
a. Ouvrez la console Utilisateurs et ordinateurs Active Directory.
b. Accédez à l’unité d’organisation qui contiendra le nouveau compte
d’utilisateur.
c. Créez le nouveau compte d’utilisateur à l’aide du menu contextuel
de l’unité d’organisation et vérifiez que la case à cocher Créer une
boîte aux lettres Exchange est activée. Si le compte d’utilisateur
existe déjà, vous pouvez créer sa boîte aux lettres à l’aide de
l’Assistant Tâches Exchange.
Lorsqu’une boîte aux lettres est créée pour un utilisateur, plusieurs nouveaux
onglets apparaissent dans la boîte de dialogue Propriétés de l’objet utilisateur.
Ces onglets permettent de configurer les paramètres Exchange Server 2003 (par
exemple, les restrictions et les options de remise). Vous pouvez les modifier à
tout moment. Par exemple, vous pouvez les utiliser pour modifier l’alias de
messagerie d’un utilisateur ou configurer les limites de stockage d’une boîte aux
lettres déterminée.
Par défaut, tous les destinataires apparaissent dans les listes d’adresses
Exchange. Dans certains cas, vous pouvez souhaiter empêcher l’affichage de
boîtes aux lettres dans les listes d’adresses Exchange. Par exemple, vous pouvez
masquer une boîte aux lettres configurée pour un usage particulier, tel que la
réception des commentaires émis par les clients externes sur les produits. Par le
masquage de la boîte aux lettres dédiée aux commentaires sur les produits, vous
limitez les probabilités d’envoi accidentel, par les utilisateurs internes, de courrier
électronique à cette boîte aux lettres.
Une boîte aux lettres masquée peut toujours recevoir des messages à l’aide de
son adresse de messagerie SMTP ou de toute autre adresse étrangère associée.
Cependant, la résolution de l’adresse de la boîte aux lettres est impossible pour
les utilisateurs internes lorsque l’alias associé est tapé dans la zone À d’un
message.
Les étapes principales de masquage d’une boîte aux lettres sont les suivantes :
1. Ouvrez la console Utilisateurs et ordinateurs Active
Directory.
2. Ouvrez la boîte de dialogue Propriétés du compte
d’utilisateur.
3. Sous l’onglet Exchange - Paramètres avancés,
activez la case à cocher Masquer dans la liste
d’adresses Exchange.
envoyer des messages en tant que propriétaire de boîte aux lettres déterminé.
Par exemple, un assistant peut envoyer des messages qui semblent provenir du
directeur. Dans ce cas, le nom indiqué dans la zone De apparaît comme suit :
De : Propriétaire_Boîte_Lettres. Pour le destinataire, l’expéditeur du message
n’est pas l’assistant, mais le propriétaire de la boîte aux lettres, c’est-à-dire le
directeur.
Pour accorder à un utilisateur les autorisations Envoyer en tant que sur la boîte
aux lettres d’un autre utilisateur :
1. Ouvrez la console Utilisateurs et ordinateurs Active Directory.
2. Ouvrez la boîte de dialogue Propriétés du compte associé à
l’utilisateur auquel vous accordez les autorisations.
3. Sous l’onglet Sécurité, ajoutez le nom de l’utilisateur à habiliter à
envoyer du courrier électronique en tant que propriétaire de boîte aux
lettres.
utilisateur. Vous pouvez déplacer la boîte aux lettres d’un utilisateur sur un autre
serveur pour équilibrer la charge des serveurs. De même, lorsqu’un utilisateur
s’est déplacé dans une région géographique différente, vous pouvez transférer sa
boîte aux lettres sur un serveur de cette région. Ainsi, l’utilisateur n’a pas besoin
de passer par le réseau étendu (WAN) pour accéder à sa boîte aux lettres.
Vous pouvez déplacer des boîtes aux lettres utilisateur sur un autre serveur
Exchange de deux manières :
à l’aide de l’Assistant Tâches Exchange,
à l’aide de l’Assistant Fusion de boîtes aux lettres Microsoft Exchange
(Exmerge.exe).
Vous devez disposer des autorisations Administrateur Exchange sur le serveur
source et le serveur de destination pour déplacer la boîte aux lettres d’un
utilisateur.
L’Assistant Tâches Exchange permet de déplacer les boîtes aux lettres
d’utilisateurs d’un serveur Exchange à un autre, dans la même organisation
Exchange. Si vous devez déplacer des boîtes aux lettres entre des organisations
Exchange, utilisez Exmerge.exe plutôt que l’Assistant Tâches Exchange. Les
fonctionnalités Déplacer une boîte aux lettres proposées dans Exchange 2003
permettent de gérer des boîtes aux lettres endommagées, de générer un fichier
journal XML (Extensible Markup Language) et de planifier le démarrage et l’arrêt
du déplacement.
Les étapes principales de déplacement de boîtes aux lettres à l’aide de l’Assistant
Tâches Exchange sont les suivantes :
1. Accédez au compte d’utilisateur dans Utilisateurs et ordinateurs Active
Directory.
2. Démarrez l’Assistant Tâches Exchange à l’aide du menu contextuel d’un
compte d’utilisateur.
3. Sélectionnez Déplacer la boîte aux lettres, puis sélectionnez le serveur où la
boîte aux lettres doit être stockée. Les étapes détaillées de déplacement de
boîtes aux lettres à l’aide de l’Assistant Tâches Exchange sont fournies dans
l’application pratique à la fin de cette rubrique.
Dans certains cas, Exmerge.exe est plus adapté que l’Assistant Tâches
Exchange. Par exemple, vous pouvez effectuer la migration d’utilisateurs entre
des organisations différentes à l’aide d’Exmerge.exe, en copiant leur courrier
électronique dans des fichiers de dossiers personnels (fichiers .pst) que vous
importez ensuite dans la nouvelle organisation. Même si Exmerge.exe permet
d’extraire le courrier électronique d’une banque de boîtes aux lettres
endommagée pour l’importer dans une banque en bon état, ces opérations sont
également possibles à l’aide des fonctionnalités Déplacer la boîte aux lettres qui
ont été améliorées dans Exchange 2003.
compte.
Les étapes principales de création d’un groupe de distribution fondé sur une
requête sont les suivantes :
1. Ouvrez la console Utilisateurs et ordinateurs Active Directory.
2. Recherchez l’unité d’organisation qui contiendra le nouveau groupe de
distribution fondé sur une requête.
3. À l’aide du menu contextuel de l’unité d’organisation, créez un nouveau
groupe de distribution fondé sur une requête.
4. Configurez le filtre pour rechercher dans Active Directory des objets
destinataire à inclure comme membres du nouveau groupe.
5. Configurez les fonctionnalités avancées pour identifier les propriétés d’objet
destinataire spécifiques qui doivent être vérifiées pour qu’un objet soit membre
du nouveau groupe.
Les étapes détaillées de création d’un groupe de distribution fondé sur une
requête sont fournies dans l’application pratique intitulée « Création de groupes à
extension messagerie et de groupes de distribution fondés sur une requête »,
plus loin dans cette leçon.
Les stratégies de destinataire sont des stratégies que vous appliquez aux objets
destinataire, tels que les utilisateurs, les groupes, les contacts et les dossiers.
Ces stratégies peuvent contrôler la manière dont les adresses de messagerie
sont configurées pour les objets destinataire ainsi que mettre en vigueur les
paramètres de rétention de la messagerie électronique. Exchange comprend une
stratégie de destinataire par défaut qui génère automatiquement des adresses de
messagerie pour les objets Exchange à extension messagerie, y compris
l’adresse SMTP (Simple Mail Transfer Protocol) qui peut être utilisée pour
envoyer des messages électroniques à un destinataire. Les stratégies de
destinataire doivent être configurées pour chaque domaine SMTP pour lequel il
sera demandé à Exchange d’accepter des messages SMTP entrants. Les
stratégies de destinataire apparaissent dans le Gestionnaire système Exchange
dans le conteneur Stratégies de destinataire de l’objet Destinataire.
Vous pouvez créer et appliquer toutes les stratégies système, qu’il s’agisse d’une
stratégie de serveur, d’une stratégie de banque de boîtes aux lettres ou de
Après avoir créé une stratégie système, vous devez l’appliquer à l’objet
approprié. Elle prend alors immédiatement effet, sans que les utilisateurs aient
besoin de fermer leur session.
Voici les principales étapes à suivre pour appliquer une stratégie système :
1. Dans le Gestionnaire système Exchange, naviguez jusqu’à la stratégie
système que vous souhaitez appliquer.
2. Dans le menu contextuel de la stratégie, cliquez sur Ajouter une banque de
boîtes aux lettres pour une stratégie de banque de boîtes aux lettres, sur
Ajouter une banque publique pour une stratégie de banque publique ou sur
Ajouter un serveur pour une stratégie de serveur.
3. Pour appliquer la stratégie système à l’objet, recherchez l’objet approprié et
sélectionnez son nom.
4. Utilisez l’onglet Stratégies de l’objet pour vérifier qu’une stratégie a été
appliquée à ce dernier. L’onglet Stratégies affiche les stratégies qui ont été
appliquées à l’objet et les onglets contrôlés par la stratégie.
3. Supprimez l’objet.
Une banque d’informations (ou banque) est une base de données Exchange qui
contient des données telles que des messages électroniques et des documents.
Les banques sont contenues dans des groupes de stockage qui sont des
ensembles de banques de boîtes aux lettres et de banques de dossiers publics.
Exchange gère chaque groupe de stockage avec un processus serveur séparé.
Exchange Server 2003 Enterprise Edition prend en charge cinq groupes de
stockage dont un est le groupe de stockage de récupération. Chaque groupe de
stockage possède un ensemble de journaux de transactions qui fournissent un
enregistrement détaillé de chaque message envoyé à et reçu d’une banque dans
un groupe de stockage. Vous pouvez utiliser ces journaux pour restaurer des
données lorsque vous procédez à une récupération du système.
réseau. Vous devez peser le pour et le contre d’une analyse par rapport à la
charge que vous êtes prêt à appliquer à vos ressources.
Voici les principales étapes à suivre pour analyser les ressources supplémentaires
au delà des ressources par défaut :
1. Utilisez le Gestionnaire système Exchange pour localiser le serveur approprié.
2. Ouvrez la boîte de dialogue Propriétés du serveur.
3. Utilisez l’onglet Analyse pour ajouter une ressource ou un service à analyser.
Les étapes détaillées pour l’analyse des ressources supplémentaires sont incluses
dans l’application pratique qui suit.
l’activité du système sur un laps de temps donné. Vous pouvez ensuite analyser
les données recueillies dans les fichiers journaux pour analyser la tendance et
planifier les capacités futures. De plus, vous pouvez utiliser ce composant logiciel
enfichable pour configurer des alertes en temps réel sur les compteurs de l’objet
afin de fournir des informations sur la performance des composants Exchange.
Les alertes en temps réel vous permettent de prendre des mesures appropriées
au premier signe d’un problème.
Utilisez la surveillance système pour afficher des graphiques de performance en
temps réel et les informations contenues dans les fichiers journaux. Cette
opération est utile pendant les périodes au cours desquelles les performances se
dégradent. les principales étapes à suivre pour enregistrer des objets et des
compteurs :
1. Ouvrez la console Performances.
2. Développez Journaux et alertes de performance pour localiser Journaux
de compteur.
3. Utilisez le menu contextuel pour créer un nouveau fichier journal.
4. Dans la boîte de dialogue du nouveau journal, ajoutez les objets et les
compteurs de performance, puis configurez le programme d’enregistrement.
5. Dans le volet d’informations de Journaux de compteur, utilisez le menu
contextuel du fichier journal pour démarrer l’enregistrement.
Par défaut, les journaux de suivi des messages sont stockés sur le lecteur
d’installation d’Exchange. La taille et le nombre de ces journaux peuvent
considérablement augmenter avec le temps. Vous pouvez modifier
l’emplacement des journaux de suivi des messages pour tenir compte des
problèmes de taille. Pour déplacer des journaux de suivi des messages :
1. Ouvrez le Gestionnaire système Exchange et localisez le serveur Exchange
sur lequel se trouvent les journaux de messages que vous souhaitez déplacer.
2. Sur ce serveur, ouvrez la boîte de dialogue Propriétés, puis utilisez l’onglet
Général pour sélectionner le répertoire dans lequel vous souhaitez stocker les
journaux de suivi des messages.
serveur. Parfois, vous pouvez devoir également supprimer des serveurs pour
consolider des données ou améliorer les performances. De plus, l’application
rapide des mises à jour logicielles les plus récentes est critique pour conserver un
bon fonctionnement de votre organisation Exchange.
sur les destinataires à une fréquence prédéterminée (par défaut, une fois par
minute). S’il repère de nouveaux destinataires, de nouvelles listes d’adresses ou
des modifications aux listes d’adresses existantes, il met à jour les listes
d’adresses. Ceci vous permet d’avoir à tout moment des listes de membres
exactes, qui intègrent toutes les modifications que vous avez apportées.
Le service de mise à jour de destinataire met également à jour les adresses de
messagerie des destinataires fondées sur des paramètres de stratégies de
destinataire. Les stratégies de destinataire permettent d’ajouter ou de modifier
des adresses de messagerie de destinataire à l’aide de règles de filtrage. Par
défaut, deux objets Service de mise à jour de destinataire sont créés :
Recipient Update Service (Enterprise Configuration). Cet objet met à jour
les adresses de messagerie des objets qui figurent dans la partition de la
configuration d’Active Directory, comme l’objet Banque d’informations
Exchange, l’objet Agent de transfert des messages (MTA, Message
Transfert Agent) et l’objet Surveillance du système.
Recipient Update Service (installation Active Directory domain). Cet objet
est créé pour chaque domaine Active Directory ayant une installation
d’Exchange 2000 ou ultérieur. Il met à jour les adresses de messagerie
des objets destinataires dans Active Directory, ainsi que les listes
d’adresses en répercutant les modifications apportées aux objets
destinataires dans ce domaine.
appelé dossier parent ; les dossiers publics qui sont contenus dans un dossier
parent sont appelés dossiers enfants. Les dossiers publics qui sont créés à la
racine d’une arborescence de dossiers publics sont appelés dossiers de haut
niveau.
Vous créez et gérez des dossiers publics avec le Gestionnaire système Exchange
ou avec Outlook 2003. Tandis que le Gestionnaire système Exchange vous
permet d’exercer un contrôle total du dossier public, vous pouvez utiliser Outlook
2003 pour la création et la configuration de base du dossier public.
Les dossiers publics Exchange Server 2003 offrent plusieurs avantages aux
utilisateurs, y compris la capacité d’effectuer les tâches suivantes :
envoyer des messages aux dossiers publics en utilisant les adresses de
messagerie qui sont stockées dans Active Directory au lieu de publier des
messages vers les dossiers ;
publier des messages directement dans des dossiers publics ;
stocker des dossiers publics dans plusieurs arborescences ;
utiliser un navigateur Web pour accéder aux dossiers publics en spécifiant
leur URL ;
effectuer des recherches d’index de texte intégral sur le contenu de
dossiers publics ;
accéder à tout dossier public de l’organisation en utilisant des redirections
de dossiers publics.
Par défaut, tous les utilisateurs ont les autorisations d’accès Auteur aux dossiers
publics dans l’arborescence de dossiers publics par défaut. Toutefois, vous
pouvez modifier les autorisations des utilisateurs, aussi appelées autorisations
client, en affectant des rôles aux utilisateurs pour contrôler leur accès aux
dossiers publics et à leur contenu. Vous pouvez modifier les autorisations des
utilisateurs à l’aide du Gestionnaire système Exchange ou de Microsoft
Outlook. Comme Outlook ne peut pas accéder aux dossiers des arborescences de
dossiers publics à objectif général, toutes les autorisations client associées aux
dossiers définis dans ce type d’arborescence doivent être configurées à l’aide du
Gestionnaire système Exchange.
Pour permettre aux utilisateurs d’accéder aux dossiers de l’arborescence de
dossiers publics par défaut, vous devez leur accorder des autorisations client.
Les autorisations client permettant l’accès aux dossiers définis dans
l’arborescence par défaut sont gérées à l’aide de rôles. Un rôle est
essentiellement un modèle d’autorisation qui accorde aux clients les autorisations
dont ils ont besoin pour accéder aux dossiers et à leurs éléments.
En sélectionnant un rôle dans la boîte de dialogue Autorisations client, vous
affichez les autorisations propres à ce rôle. Les autorisations d’accès aux dossiers
des arborescences de dossiers publics à objectif général sont accordées dans le
réseau.
Par défaut, lorsque vous créez un dossier public, il n’en existe qu’une seule copie
dans l’organisation Exchange. Toutefois, un dossier public peut exister au sein
d’une organisation Exchange sous la forme d’une copie unique ou de copies
multiples. Les copies d’un dossier public sont appelées des réplicas.
La réplication des dossiers publics est un processus basé sur des messages
électroniques. Les messages de réplication sont envoyés à l’aide des mêmes
protocoles et connecteurs que les autres messages électroniques envoyés sur
votre réseau. La réplication des dossiers publics permet à des instances
répliquées des dossiers publics, ou réplicas, de résider dans les banques de
dossiers publics stockées sur des serveurs Exchange qui peuvent se trouver dans
des réseaux locaux (LAN) physiquement distincts. Les réplicas de dossiers
publics assurent la redondance des points d’information et l’équilibrage de la
charge pour l’accès aux données.
Les divers composants assurant la réplication des dossiers publics sont contrôlés
par des services différents :
! Active Directory contrôle la réplication des objets d’annuaire des dossiers
publics à extension messagerie. Les objets d’annuaire des dossiers publics à
Vous devez répliquer les dossiers publics dans votre environnement pour
plusieurs raisons :
La réplication des dossiers publics fournit un mécanisme de tolérance de
panne pour vos dossiers publics. Beaucoup d’organisations Exchange
s’appuie sur la configuration par défaut qui comprend un seul dossier
public résidant sur un seul serveur. Certes, cette configuration est facile à
administrer et consomme globalement moins d’espace disque, mais elle
n’assure pas la tolérance de panne dans l’éventualité d’une défaillance de
l’unique serveur de dossiers publics. Pour garantir la tolérance de panne,
vous devez créer des réplicas de vos dossiers publics.
La réplication des dossiers publics fournit un mécanisme d’équilibrage de
la charge dans votre réseau. Avec plusieurs réplicas, le trafic généré par
l’accès aux dossiers publics est réparti entre plusieurs serveurs.
La réplication des dossiers publics réduit le trafic des clients dans le réseau
étendu (WAN). Les utilisateurs distants peuvent accéder à un réplica local
au lieu de traverser le réseau WAN pour accéder à un dossier public.
Accéder à un réplica local peut réduire considérablement le trafic sur votre
réseau.
Vous pouvez ne pas vouloir répliquer un dossier public particulier, en fonction de
sa nature. Par exemple, vous pouvez avoir un dossier public qui contient des
données confidentielles sur vos clients et sur lesquelles les utilisateurs de votre
organisation s’appuient pour prendre des décisions commerciales. Pour que vos
utilisateurs puissent être sûrs que les informations contenues dans ce dossier
public sont parfaitement à jour, vous devez envisager de ne pas répliquer ce
dossier public particulier. Dans cette situation, il se peut que vous deviez mettre
à niveau les liaisons du réseau physique pour garantir un meilleur accès via votre
réseau.
Quand vous considérez la réplication d’un dossier public, vous devez également
évaluer le trafic réseau par rapport au trafic client. Un dossier qui contient des
informations en constante évolution, par exemple un groupe de discussion
téléchargé à partir d’un site externe, n’est probablement pas un bon candidat
pour la réplication. Répliquer un tel dossier public pourrait générer davantage de
trafic réseau que l’accès direct des utilisateurs via le réseau étendu (WAN).
Pour qu’un client puisse accéder à un réplica sur un serveur distant situé dans un
groupe de routage différent du sien, il faut que le connecteur entre les deux
groupes de routage soit configuré pour autoriser les redirections de dossiers
publics. Vous disposez de deux méthodes pour activer la redirection des dossiers
publics :
Implémenter et configurer un connecteur entre deux groupes de routage.
Le connecteur est unidirectionnel et requiert deux instances pour être
configuré pour un trafic bidirectionnel. Vous pouvez configurer les
redirections de dossiers publics dans chaque direction pour un groupe de
routage. Les redirections de dossiers publics sont activées par défaut.
Fournir une banque de dossiers publics assortie d’une liste de référence.
Exchange forcera le client à choisir une banque répertoriée dans la liste de
référence.
Après avoir créé l’index, vous pouvez configurer les propriétés de l’index. Voici
les principales étapes à suivre pour configurer les propriétés d’un index :
1. Dans le Gestionnaire système Exchange, accédez à la banque de dossiers
publics.
2. Sélectionnez Propriétés.
3. Sélectionnez l’onglet Indexation de texte intégral pour configurer les
options appropriées.
Les options disponibles sont décrites dans le tableau suivant.
Après avoir installé et configuré Microsoft Exchange Server 2003, vous devez
implémenter la sécurité sur le serveur qui exécute Exchange 2003. Afin de
sécuriser Exchange 2003, vous devez préparer et implémenter la protection
contre la possibilité d’une attaque de virus. Vous devez sécuriser les boîtes aux
lettres, implémenter les signatures numériques et le cryptage, configurer les
pare-feu et définir les autorisations administratives appropriées. Vous pouvez
également réduire le nombre de services qui s’exécutent sur le serveur, en
autorisant de cette façon uniquement les services qui sont nécessaires à
l’exécution d’Exchange.
Les virus se cachent souvent dans des pièces jointes à des messages
électroniques ou dans des programmes téléchargés sur Internet. Lorsqu’un
utilisateur active un virus en ouvrant un message électronique ou en lançant un
programme, ce virus se charge dans la mémoire d’un programme légitime puis
recherche d’autres programmes. Si le virus trouve d’autres programmes, il
modifie le programme en lui ajoutant le code du virus. Lors de l’exécution
suivante du programme légitime, ce dernier infecte d’autres programmes et c’est
ainsi que le virus se propage. Une fois qu’un virus a infecté un système de
messagerie, il se propage rapidement car les clients de messagerie fournissent
des fonctionnalités d’émission et d’accès par programme aux informations (telles
que le carnet d’adresses d’un client de messagerie) qui permettent aux virus de
se répliquer rapidement.
tenir leurs systèmes informatiques à jour avec les fichiers de signature et les
mises à jour de sécurités les plus récentes. Si les utilisateurs sont conscients de
ces menaces, ils pourront aider à arrêter la propagation d’un virus en cas
d’infection du système. En règle générale, les utilisateurs doivent savoir qu’il ne
faut pas ouvrir les pièces jointes qu’ils reçoivent (notamment par l’intermédiaire
des clients de messagerie électronique et des applications de messagerie
instantanée) sauf s’ils connaissent l’expéditeur et qu’ils attendent cette pièce
jointe.
Vous pouvez utiliser différentes méthodes pour avertir les utilisateurs d’une
menace de virus de messagerie électronique, notamment par messages vocaux
et par messages électroniques qui expliquent quelles pièces jointes ne pas ouvrir,
ou en affichant des documents dans les endroits bien en vue au sein de votre
société qui décrivent les menaces de virus, les virus connus et contiennent des
informations sur la façon de combattre les virus.
Votre stratégie antivirus doit prévoir l’installation d’un logiciel antivirus sur les
ordinateurs clients, les serveurs et les pare-feu :
Logiciel antivirus côté client. Dans la mesure où les virus sont activés
lorsque les utilisateurs ouvrent des pièces jointes infectées, vous devez
installer le logiciel antivirus côté client sur tous les clients qui se
connectent à votre réseau, y compris les clients distants. Le logiciel
antivirus côté client installe des filtres du système de fichiers qui
recherchent dans les fichiers sur l’ordinateur les signatures de virus
connus lorsque les fichiers sont écrits sur le disque. Certains logiciels
antivirus se connectent aux clients de messagerie électronique et
analysent les pièces jointes du courrier entrant. Si un virus est détecté, le
logiciel supprime la pièce jointe du message ou copie la pièce jointe sur le
disque dur local et nettoie le fichier.
Logiciel antivirus côté serveur. Pour empêcher la propagation de virus à
des utilisateurs qui n’utilisent pas le logiciel antivirus côté client, installez
un logiciel antivirus côté serveur sur chaque serveur Exchange de votre
société. Le logiciel antivirus côté serveur analyse les banques de boîtes
aux lettres et de dossiers publics (certains logiciels antivirus côté serveur
peuvent également analyser les transports) et il les élimine ensuite avant
que les virus entrent sur votre réseau. N’importe quel logiciel antivirus que
vous installez sur le serveur qui exécute Exchange doit être développé
spécifiquement pour Exchange. Le logiciel antivirus doit être spécifique à
Exchange car Exchange utilise une base de données de grande taille et le
logiciel antivirus doit faire la différence entre la signature d’un virus connu
et une chaîne aléatoire d’octets qui, par pur hasard, correspond à une
signature de virus.
Les mises à jour de sécurité sont des mises à jour du produit qui suppriment les
vulnérabilités connues de la sécurité, telles que celles qui sont provoquées ou
exploitées par les virus. Lorsqu’une mise à jour de sécurité est disponible,
évaluez rapidement votre système afin de déterminer si elle s’applique à votre
situation actuelle.
La plupart des mises à jour de sécurité sont publiées pour le logiciel client tel que
les navigateurs Web ; cependant, certaines mises à jour s’appliquent au logiciel
serveur. Afin de sécuriser Exchange, vous devez vous assurer que les mises à
jour de sécurité pour Exchange et le système d’exploitation sont à jour en
installant les correctifs de sécurité les plus récents. Si le système d’exploitation
est vulnérable, Exchange est également vulnérable ; par conséquent, vous devez
assurer la sécurité du système d’exploitation aussi sérieusement que celle du
serveur Exchange.
Une liste d’interdiction est une liste qui contient des noms de domaine et
d’adresses IP qui sont connus pour envoyer du courrier publicitaire non sollicité.
Vous pouvez développer une liste d’interdiction pour votre société en ajoutant
régulièrement à votre Configuration de la liste des autorisations et refus
globale de nouvelles adresses IP qui définissent de quelles adresses IP vous
acceptez ou refusez du courrier. Vous pouvez également vous abonner à une
liste d’interdiction qui est tenue à jour par une société tierce, telle que MAPS
(Mail Abuse Prevention System). Les listes d’interdiction tenues à jour par des
sociétés tierces sont appelées parfois « Realtime Blackhole Lists » ou « Relay
Blocking Lists ». Pour utiliser des listes d’interdiction, vous devez configurer votre
serveur pour qu’il utilise ces services tiers.
Le filtrage des destinataires est une méthode qui peut être utilisée pour réduire
le volume de courrier publicitaire non sollicité en filtrant les messages entrants
en fonction du destinataire. Vous pouvez filtrer le courrier qui est adressé aux
utilisateurs qui ne figurent pas dans le service d’annuaire de Microsoft Active
Directory ou à qui l’expéditeur n’a pas le droit d’envoyer du courrier. Tout
courrier entrant qui correspond à ce critère sera rejeté au niveau du protocole
par Exchange qui renvoie une erreur 550 pendant la session SMTP. Vous pouvez
également utiliser le filtrage des destinataires pour filtrer les messages envoyés
à plusieurs destinataires bien définis, tels que root@domain et inet@domain, une
pratique révélatrice de courrier publicitaire non sollicité.
Les principales étapes pour créer et appliquer le filtrage des destinataires sont
les suivantes :
1. Dans le Gestionnaire système Exchange, configurez l’onglet Filtrage des
destinataires sur l’objet global Remise des messages.
2. Appliquez le filtre au niveau du serveur virtuel SMTP en sélectionnant Options
avancées sous l’onglet Général de l’objet Serveur virtuel SMTP.
Les principales étapes pour créer et appliquer le filtrage des expéditeurs sont les
suivantes :
1. Dans le Gestionnaire système Exchange, configurez l’onglet Filtrage des
expéditeurs sur l’objet global Remise des messages.
2. Appliquez le filtre au niveau du serveur virtuel SMTP en sélectionnant Options
avancées sous l’onglet Général de l’objet Serveur virtuel SMTP.
Les utilisateurs comptent sur leurs systèmes de messagerie pour fournir une
communication et des transactions commerciales sécurisées. Les fonctionnalités
de signature numérique et de cryptage vous permettent de sécuriser votre
système de messagerie en protégeant des messages électroniques contre les
modifications et les inspections lorsque les messages sont transmis de
l’expéditeur au destinataire.
Vous pouvez protéger les messages électroniques contre les modifications en
utilisant une signature numérique. Une signature numérique est un code
numérique qui peut être joint à un message électronique et qui identifie de façon
unique l’expéditeur. Les signatures numériques sont un composant clé de la
plupart des méthodes d’authentification car elles garantissent que la personne
qui envoie un message est bien celle qu’elle prétend être.
Vous pouvez protéger les messages électroniques contre des inspections en
utilisant le cryptage. Le cryptage est une technique cryptographique qui traduit le
contenu d’un message électronique dans un format illisible. Il existe de
nombreux types de cryptage différents. Exchange utilise le cryptage par clé
publique avec deux clés : une clé publique qui est une clé qui est connue de tout
le monde et une clé privée qui est une clé qui est connue uniquement du
destinataire du message.
Une PKI est une stratégie qui est utilisée pour établir une méthode sécurisée
pour échanger des informations. Une PKI est également un jeu intégré de
services et d’outils d’administration qui sont utilisés pour créer, déployer et gérer
les applications basées sur une clé publique. PKI inclut des méthodes
cryptographiques et un système pour gérer le processus qui vous permet
d’identifier des utilisateurs et d’échanger des données de façon sécurisée, par
exemple l’envoi de messages électroniques signés numériquement ou cryptés.
Exchange 2003 utilise un serveur virtuel pour héberger différents protocoles tels
que POP3, IMAP4, SMTP, NNTP et HTTP sur le même serveur physique. Pendant
l’installation, un serveur virtuel par défaut est créé pour chaque protocole. De
cette façon, Exchange vous laisse la possibilité de choisir le type de client distant
qui sera utilisé pour la connexion aux serveurs Exchange 2003.
En configurant plusieurs serveurs virtuels pour un protocole spécifique, vous
disposez également de la possibilité de contrôler des paramètres sur chaque
serveur virtuel si vous souhaitez que vos utilisateurs distants ne soient pas
authentifiés de la même manière que vos utilisateurs locaux.
Exchange prend en charge le protocole HTTP pour permettre aux clients Outlook
Web Access d’accéder aux données Exchange. Outlook Web Access permet aux
utilisateurs d’accéder à leurs boîtes aux lettres Exchange 2003 à l’aide d’un
navigateur Web comme Internet Explorer.
Outlook Web Access fait référence aux éléments à l’aide d’URL (Uniform
Resource Locators) nommées de la forme http://server/exchange/mailbox/inbox.
L’utilisation d’URL nommées simplifie l’accès des utilisateurs aux données
Exchange 2003.
Outlook Web Access peut également permettre d’accéder aux données de boîtes
aux lettres à partir d’ordinateurs UNIX, Macintosh et Microsoft Windows®
connectés à un serveur exécutant Exchange 2003. Ces utilisateurs peuvent
afficher et utiliser tous les dossiers publics, toutes les boîtes aux lettres, toutes
les listes d’adresses globales et tous les calendriers. En plus d’Outlook Web
Access, les clients Outlook 2003 peuvent utiliser http pour encapsuler des
demandes RPC d’accès aux données Exchange. Pour prendre en charge
l’encapsulation de RPC sur HTTP, votre serveur Exchange doit exécuter Exchange
2003 sur Windows Server 2003.
pour envoyer des messages. Même si Outlook Express peut également être
configuré pour accéder à Exchange à l’aide du protocole HTTP, l’utilisation ’un
navigateur Web comme Internet Explorer pour accéder à Exchange offre
avantage de souplesse aux utilisateurs en leur fournissant des fonctionnalités
outlook Web Access.
POP3 est un protocole simple de récupération de courriers électroniques dont le
jeu de commandes est limité. Un client POP3 assure la forme la plus élémentaire
d’accès à Exchange en permettant aux utilisateurs d’accéder aux messages de
leurs boîtes aux lettres.
IMAP4 est un protocole de récupération de courrier plus complexe, doté d’un jeu
de commandes plus élaboré. IMAP4 vous permet de stocker et gérer vos
messages sur le serveur, au lieu de les télécharger et de les gérer sur le client
(comme avec POP3). Avec IMAP4, vous pouvez organiser vos messages sur le
serveur en créant des dossiers. Vous pouvez également déplacer des messages
de dossier à dossier et afficher un aperçu du contenu des messages avant d’en
télécharger la totalité ou une partie sélectionnée (par exemple, une pièce jointe).
Comme le protocole IMAP4 permet de gérer les messages sans les retirer du
serveur, il est supérieur au protocole POP3 dans les cas où un compte de
messagerie est accessible à partir de plusieurs ordinateurs et lorsque plusieurs
utilisateurs partagent la gestion d’un même compte de messagerie.
Un client IMAP4 comme Outlook Express fournit l’accès aux boîtes aux lettres et
aux dossiers publics Exchange.
NNTP est utilisé pour accéder aux groupes de discussion. Vous pouvez configurer
Exchange pour publier des parties de la hiérarchie de dossiers publics et les
mettre à la disposition de clients NNTP.
Outlook Web Access fournit un jeu complet de fonctionnalités pour les utilisateurs
distants. Il offre une solution pour beaucoup de problèmes rencontrés par les
entreprises lorsqu’elles essaient d’étendre la messagerie à toutes les zones d’une
organisation.
avantages ci-dessous.
Espace de noms unique. Le principal avantage d’une topologie de serveurs
frontaux et principaux est qu’elle fournit un espace de noms unique et
cohérent pour chaque utilisateur. Vous pouvez définir un seul espace de
noms permettant aux utilisateurs d’accéder à leurs boîtes aux lettres. Avec
un espace de noms unique, les utilisateurs peuvent utiliser la même
adresse URL pour les configurations de client Outlook Web Access, POP3 et
IMAP4, même si des serveurs sont ajoutés ou supprimés ou si des boîtes
aux lettres sont transférées d’un serveur à un autre.
Traitement de délestage. Si vous choisissez de configurer le cryptage,
notez que les serveurs frontaux peuvent gérer la totalité des traitements
de cryptage et de décryptage. Cette solution améliore les performances en
supprimant des tâches de traitement sur les serveurs principaux, tout en
permettant le cryptage des données entre l’ordinateur client et les
serveurs Exchange 2003.
Sécurité renforcée. Vous pouvez placer chaque serveur frontal en tant que
point d’accès unique sur ou derrière un pare-feu Internet configuré pour
autoriser uniquement le trafic Internet vers le serveur frontal. Comme le
serveur frontal ne stocke pas d’informations utilisateur, il fournit une
couche supplémentaire de sécurité dans la mesure où en cas de
compromission, l’intrus ne peut accéder à aucune information. Par ailleurs,
vous pouvez configurer le serveur frontal pour qu’il authentifie les
demandes avant de les relayer, ce qui protège les serveurs principaux
contre les violations de sécurité.
Évolutivité. À mesure qu’une entreprise se développe, la topologie de
serveurs frontaux et principaux permet d’étendre et de renforcer
facilement l’organisation Exchange 2003 en conséquence. Cette méthode
d’évolution aisée garantit également l’équilibrage de charge. L’évolutivité
est la possibilité d’augmenter ou de réduire la taille d’une organisation
Exchange en fonction des besoins de l’entreprise. L’utilisation de serveurs
frontaux simplifie le problème en permettant à l’entreprise d’augmenter ou
de réduire le nombre de serveurs frontaux ou principaux sans perturber
les utilisateurs.
Un serveur frontal doit faire partie de la même organisation Exchange que les
serveurs principaux, ce qui implique qu’il soit membre de la même forêt
Windows Server 2003.
Voici les principales étapes de la configuration d’un serveur frontal :
1. Installez le serveur qui exécute Exchange dans l’organisation.
vous hébergez des boîtes aux lettres pour adatum.msft et des dossiers publics
pour contoso.msft, vous allez créer trois serveurs virtuels HTTP sur chaque
serveur exécutant Exchange : le serveur virtuel Exchange par défaut, un serveur
virtuel supplémentaire pour les boîtes aux lettres de adatum.msft et un autre
serveur virtuel pour l’arborescence de dossiers publics de contoso.msft.
2. Associez chaque serveur virtuel (et tous les répertoires virtuels qui pointent
vers des boîtes aux lettres) à un domaine SMTP spécifique.
Si chaque serveur virtuel est associé à un domaine SMTP spécifique, Exchange
permet aux utilisateurs dont les adresses SMTP relèvent de ce domaine de se
connecter via le serveur virtuel correspondant. Le programme d’installation
d’Exchange associe le serveur virtuel HTTP Exchange par défaut au domaine
Exchange par défaut (microsoft.msft dans cet exemple), et cette configuration ne
peut pas être modifiée tant que l’adresse SMTP principale de la stratégie de
destinataire par défaut ne change pas. Si vous ne spécifiez pas le domaine
approprié, les utilisateurs ne seront pas en mesure de se connecter au serveur
frontal, sauf s’ils ont aussi une adresse de messagerie relevant du domaine par
défaut.
3. Créez les répertoires virtuels Exchange et Public sur le serveur virtuel.
serveur frontal est placé entre deux pare-feu distincts. Le premier pare-feu
sépare le serveur frontal d’Internet et n’autorise que les demandes
adressées à ce serveur frontal. Le second pare-feu sépare le serveur
frontal du réseau interne de l’entreprise. Cette configuration fournit une
sécurité supplémentaire, en garantissant qu’en cas de compromission du
serveur frontal, l’intrus sera isolé du reste de l’entreprise, ce qui vous
laissera le temps de détecter l’intrusion et d’y remédier.
Serveur frontal placé à l’intérieur du pare-feu. Si vous placez le serveur
frontal à l’intérieur du pare-feu, vous devez limiter les ports TCP aux seuls
ports requis pour accéder au serveur frontal (par exemple, HTTPS, POP3,
etc.). Par ailleurs, le pare-feu doit être configuré pour autoriser
uniquement l’accès à l’adresse IP du serveur frontal. Ce scénario
implémente un seul pare-feu.
et les serveurs frontaux initialisent des sessions avec les serveurs principaux sur
l’intranet, via les ports répertoriés dans le tableau ci-dessous.
Lorsque vous avez un pare-feu entre, d’une part, le serveur frontal et d’autre
part, les serveurs principaux et contrôleurs de domaine (par exemple, quand le
serveur frontal se trouve dans un réseau de périmètre), vous devez ouvrir les
ports suivants entre le serveur frontal et les serveurs de l’intranet :
Ports des protocoles de messagerie. Le tableau suivant indique les ports
des protocoles de messagerie qui doivent être activés sur le pare-feu du
réseau de périmètre :
Ports DNS. Les serveurs frontaux doivent résoudre les noms d’hôte depuis
le réseau de périmètre. Pour permettre aux serveurs frontaux de résoudre
ces noms, utilisez le service DNS (Domain Name System) et ouvrez les
ports suivants entre le serveur frontal et le serveur DNS de l’intranet.
processeurs dans les serveurs principaux. Autrement dit, si vous avez un serveur
principal avec huit processeurs, vous devez avoir soit deux serveurs frontaux à
un processeur, soit un serveur frontal à deux processeurs. Ce ratio n’est
toutefois qu’une suggestion et non une règle à suivre à la lettre. Utilisez ces
informations comme point de départ seulement.
Les serveurs frontaux n’ont pas besoin d’un système de stockage sur disque de
grande taille ou rapide ; en revanche, il leur faut des unités centrales rapides et
une grande quantité de mémoire. Il n’est pas nécessaire de sauvegarder les
disques sur les serveurs frontaux, sauf si vous choisissez d’activer SMTP, car ce
service sauvegarde les messages en attente sur le disque local. Pour POP3,
IMAP4 et HTTP, aucune donnée utilisateur n’est stockée sur le lecteur.
Avant de lancer un serveur en production, démontez et supprimez les banques
de dossiers publics sur le serveur frontal pour améliorer les performances et la
sécurité. Vous devez également démonter et supprimer la banque de boîtes aux
lettres, sauf si vous utilisez SMTP sur le serveur frontal.
Le service de banque d’informations Microsoft Exchange ne démarrera pas si
vous n’avez pas défini au moins un groupe de stockage. Si vous devez laisser le
service de banque d’informations Microsoft Exchange s’exécuter, ne supprimez
pas le groupe de stockage sur le serveur frontal après avoir supprimé les
banques publiques et privées.
Les performances de l’authentification dépendent de la connectivité réseau entre
serveurs frontaux, serveurs principaux et serveurs de catalogues globaux.
Une large bande passante est nécessaire entre ces serveurs puisque, dans une
topologie de serveurs frontaux et principaux, le serveur frontal utilise Active
Directory pour trouver le serveur principal, puis il transmet la demande
d’ouverture de session des clients POP3 ou IMAP4 au serveur principal pour
l’authentification de l’utilisateur. Le serveur principal envoie ensuite les résultats
de la demande d’ouverture de session au serveur frontal. Pour que cette
communication se déroule efficacement, il faut une large bande passante entre
les serveurs.
9.Gestion de la configuration et de la
connectivité du client
9.1. Configuration et personnalisation d’Outlook 2003
Mode en ligne :
En mode en ligne, le contenu de la boîte aux lettres de l’utilisateur est stocké sur
le serveur Exchange et l’utilisateur dispose d’une connexion réseau à plein
temps.
délégué.
Planifier une réunion est la tâche la plus couramment exécutée dans le calendrier
Outlook. Les utilisateurs qui ne connaissent pas Outlook peuvent avoir besoin
d’aide. Rassurez-les en leur disant qu’ils effectueront cette tâche relativement
facilement dès qu’ils auront compris la marche à suivre.
Les étapes principales de la planification d’une réunion sont les suivantes :
1. Configurez les options du calendrier :
a. Dans Outlook, utilisez le menu Outils pour configurer les Options.
b. Configurez les préférences pour la configuration du calendrier.
2. Planifiez la réunion :
a. Dans Outlook, utilisez le menu Fichier pour créer une nouvelle réunion.
b. Sélectionnez les participants et les ressources requises pour la réunion.
c. Envoyez la demande de réunion.
Exchange Server 2003 permet aux utilisateurs d’appareils sans fil et de petite
taille, tels que les téléphones mobiles, les assistants numériques (PDA, Personal
Digital Assistants) ou les appareils SmartPhone (appareils hybrides qui
réunissent les fonctionnalités des téléphones mobiles et celles des assistants
numériques) d’accéder aux données Exchange. Exchange ActiveSync et Outlook
Exchange ActiveSync
Exchange ActiveSync est un service fourni dans Exchange Server 2003, qui
permet aux utilisateurs de synchroniser leurs informations Exchange (boîte de
réception, sous-dossiers, calendrier, contacts et tâches) avec leur appareil mobile
compatible ActiveSync (par exemple les appareils mobiles Pocket PC 2002,
Smartphone 2002 et Microsoft Windows® Mobile 2003).
Deux types de synchronisations initiées à distance par les clients sont prises en
charge par Exchange ActiveSync :
Synchronisation manuelle exécutée par l’utilisateur final. Elle permet aux
utilisateurs d’appareils mobiles d’effectuer une synchronisation manuelle.
Synchronisation planifiée. Elle permet aux utilisateurs d’appareils mobiles
de planifier la synchronisation.
Pour permettre l’envoi direct des notifications à l’appareil mobile, vous devez
créer un opérateur mobile SMTP. Les étapes de création d’un opérateur mobile
SMTP sont les suivantes :
1. Dans le Gestionnaire système Exchange, accédez à Services mobiles, puis
créez un objet opérateur mobile.
message d’avertissement vous indiquant que toutes les données seront perdues
si vous n’en faites pas une copie sur une autre banque.
• Vous ne pouvez pas supprimer la dernière banque de dossiers publics qui
héberge une arborescence de dossiers publics ou qui est la banque de dossiers
publics par défaut des utilisateurs ou des banques de boîtes aux lettres. Si vous
tentez de procéder à sa suppression, vous recevrez des messages
d’avertissement vous informant que toutes les données seront perdues si vous
ne répliquez pas les données sur une autre banque, que vous devez sélectionner
un serveur pour les dossiers système, et qu’une nouvelle banque de boîtes aux
lettres sera choisie s’il s’agit de la banque de dossiers publics par défaut d’une
banque de boîtes aux lettres.
Instructions concernant la suppression d’un groupe de stockage :
• Vous pouvez supprimer un groupe de stockage uniquement si aucune banque
ne lui est associée.
• Vous devez supprimer manuellement les fichiers journaux des transactions. Les
fichiers journaux des transactions ne sont pas supprimés lors de la suppression
du groupe de stockage. Cependant, le Gestionnaire système Exchange vous
demandera de supprimer les fichiers manuellement.
Vous devez monter une banque pour qu’un client puisse y accéder (monter une
banque signifie que vous devez mettre la banque en ligne). Vous devez démonter
une banque avant de déplacer ses fichiers journaux des transactions et ses
fichiers de base de données, ou avant de la restaurer à partir d’une sauvegarde.
Pour mettre une banque hors connexion puis la reconnecter, utilisez les
commandes Démonter la banque d’informations et Monter la banque
d’informations situées dans le menu contextuel. Il s’agit d’options bascule, ce
qui signifie qu’Exchange n’affiche que l’action disponible. Pour que vous puissiez
utiliser ces commandes, le service de banque d’informations Microsoft Exchange
doit être en cours d’exécution.
Pour déplacer des fichiers journaux des transactions, utilisez l’onglet Général de
la boîte de dialogue Propriétés du groupe de stockage. Lorsque vous modifiez
l’emplacement des fichiers journaux des transactions, toutes les banques du
groupe de stockage sont démontées, les fichiers journaux des transactions sont
déplacés, puis les banques sont remontées.
Si vous tentez d’évaluer votre stockage, vous devez définir une limite en
termes de quantité de données que vos utilisateurs pourront stocker dans
leurs boîtes aux lettres. Ainsi, vous pourrez déterminer la capacité
nécessaire pour votre serveur Exchange.
Les instructions pour atténuer les risques dépendent en grande partie du rapport
entre le coût de la mise en .uvre d’une solution et la perte d’activité. Vous devez
également déterminer les niveaux minimums acceptables pour le service
clientèle et le temps requis pour atteindre ces niveaux. Par exemple, votre
entreprise peut-elle se permettre d’acheter un serveur de récupération qui sera
utilisé seulement pendant une récupération d’urgence ou pour les pièces de
rechange ? L’impact de la perte temporaire du serveur Exchange est-il trop faible
Les étapes principales d’une sauvegarde en ligne d’un groupe de stockage sont
les suivantes :
1. Démarrez l’utilitaire de sauvegarde de Windows Server 2003.
2. Sous l’onglet Sauvegarde, naviguez jusqu’au groupe de stockage que vous
souhaitez sauvegarder sur votre serveur en développant :
• Microsoft Exchange Server ;
• le nom de votre serveur ;
• la banque d’informations Microsoft.
3. Activez la case à cocher correspondant au groupe de stockage que vous
souhaitez sauvegarder
Pour exécuter une sauvegarde hors connexion des bases de données Exchange
2003, vous devez démonter les banques de boîtes aux lettres et de dossiers
publics avant de sauvegarder manuellement les fichiers de base de données et
les fichiers journaux des transactions Exchange 2003. En général, il convient
d’exécuter des sauvegardes en ligne ; l’exécution d’une sauvegarde hors
connexion n’est pas une solution recommandée. Vous pouvez cependant être
amené à exécuter une sauvegarde hors connexion dans les situations suivantes :
Votre sauvegarde en ligne a échoué. Vous pouvez exécuter une
sauvegarde hors connexion dans les situations où une sauvegarde en ligne
risque d’échouer (par exemple, suite à une erreur de somme de contrôle :
1018 JET_errReadVerifyFailure).
Votre logiciel de sauvegarde ne prend pas en charge les API de
sauvegarde en ligne Exchange. Certains logiciels de sauvegarde tiers
n’utilisent pas les API de sauvegarde en ligne d’Exchange 2003 et
nécessitent que vous démontiez les banques de boîtes aux lettres et de
dossiers publics Exchange 2003 avant de sauvegarder le serveur.Une
sauvegarde hors connexion présente, entre autres, les inconvénients
suivants :
Vous devez arrêter les services de base de données. Les utilisateurs n’ont
pas accès à leurs boîtes aux lettres pendant la sauvegarde hors connexion.
Les fichiers journaux qui contiennent des transactions déjà écrites dans les
fichiers de base de données ne sont pas purgés à la suite de la
sauvegarde.
L’intégrité de la base de données n’est pas vérifiée pendant une
sauvegarde hors connexion. Vous pouvez avoir une base de données et
des jeux de sauvegarde endommagés qui ne sont pas utilisables pour
restaurer toutes les fonctionnalités de votre serveur.
Un risque accru de perte de données dû au fait que les fichiers sont copiés
vers et à partir d’un emplacement de sauvegarde.
vos données et des données réelles que vous restaurez. Vous devez décider si la
meilleure solution pour votre environnement ou vos besoins de restauration
consiste à utiliser un serveur de production ou un serveur de récupération. Si
vous avez exécuté une sauvegarde hors connexion, vous devrez songer à la
façon dont vous voulez restaurer les données à partir de cette sauvegarde. Et,
selon que vous restaurez des boîtes aux lettres ou des dossiers publics, vous
choisirez une approche différente pour la restauration des données.
Avant d’exécuter une restauration à partir d’une sauvegarde en ligne, vous devez
faire une copie de tous les fichiers de base de données existants, même si ces
fichiers sont endommagés. Ne considérez pas que votre banque a été restaurée
tant que votre jeu de sauvegarde n’a pas été entièrement restauré et vérifié.
Si la tentative de récupération échoue, il peut être encore possible de réparer la
banque existante à partir de sa copie si elle a été endommagée. Il est probable
que vous perdiez au moins quelques donnés pendant le processus de réparation.
D’une manière générale, essayez d’abord d’effectuer la récupération à partir de
vos sauvegardes en ligne.
Remplace les fichiers de base de données existants par les fichiers de base
de données restaurés.
Copie les fichiers journaux présents sur la bande dans un répertoire de
journaux temporaire.
Crée le fichier Restore.env pour chaque opération de restauration en
cours.
Le fichier Restore.env est créé dans le même répertoire que les fichiers
journaux restaurés à partir de la bande.
Vérifie la signature du fichier journal pour tous les fichiers journaux
temporaires. Ce contrôle est effectué pour vérifier que les fichiers journaux
restaurés correspondent au groupe de stockage qui gère la base de
données restaurée. Ce processus a lieu à mesure que les fichiers journaux
sont effectivement réappliqués. Il détecte l’absence éventuelle de certains
d’entre eux dans le répertoire de journaux temporaire avant qu’ils ne
soient réappliqués.
Relit les fichiers journaux restaurés et les applique à la base de données.
Ce processus est appelé récupération matérielle.
Relit les fichiers journaux des groupes de stockage actifs et les applique à
la base de données. Ce processus est appelé récupération logicielle.
Supprime les fichiers journaux du répertoire de journaux temporaire.
boîte aux lettres à partir d’une sauvegarde. Les tâches à exécuter pour restaurer
des messages sont les suivantes :
! Configurez Exchange pour autoriser un utilisateur à récupérer des messages
dans le dossier Éléments supprimés d’Outlook ou d’Outlook Web Access :
a. Activez l’option Conserver les éléments supprimés pendant (jours) sur le
serveur qui exécute Exchange 2003
b. Demandez à l’utilisateur de restaurer le message individuel en sélectionnant le
dossier Éléments supprimés, puis en sélectionnant l’option Récupérer les
éléments supprimés dans le menu Outils d’Outlook ou dans les Options
d’Outlook Web Access.
! Si vous ne configurez pas Exchange pour autoriser les utilisateurs à récupérer
des messages dans le dossier Éléments supprimés, vous devrez :
a. restaurer la boîte aux lettres entière sur un serveur de récupération ou dans le
groupe de stockage de récupération ;
b. extraire le message de la boîte aux lettres dans un fichier .pst ;
c. demander à l’utilisateur d’importer le message du fichier .pst dans sa boîte
aux lettres.
Sources de référence
Citer les auteurs et les sources de référence utilisées pour l’élaboration du
support