Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Propriété du SMTP virtuel. Accès

1 réponse
Avatar
Cyril Vannier
Bonjour,

Config:
1 front-end dans DMZ
2 back-end dans LAN

Quelle incidence ça a d'entrer seulement le front-end et le second back-end
dans "Restriction de relais" et "Contrôle de connexion", dans l'onglet
"Accès" dans les propriétés du serveur virtuel SMTP de chaque back-end.
Est-ce dangereux de laisser, pour les deux options, "Tous sauf la liste
ci-dessous" en laissant cette liste vide?

Merci d'avance, Cyril

1 réponse

Avatar
Thierry DEMAN [MVP]
Salut,

si dans le contrôle de connexion, tu n'autorises que les serveurs "front-end", il se passera que :

- aucun utilisateur ne pourra utiliser SMTP sur le réseau local pour se connecter au "Back-End".
- les serveurs "back-end" ne pourront pas communiquer par SMTP entre eux (ce qui est plus génant !)
- d'autres machines sur le réseau (Unix,...) ne pourront utiliser SMTP pour déposer des messages/alertes/... sur Exchange.

L'option connexion autorisée "Tous sauf" est la bonne option.
L'option "refus de relais" pour "Tous sauf" est la bonne option.
Sauf cas particulier, la liste doit rester vide dans les 2 cas.
[ Si nécessaire, la case "relais autorisé pour les utilisateurs authentifiés" peut rester cochée. mais c'est encore mieux sans !]

A bientôt,
--
Thierry DEMAN-BARCELÒ
MVP Exchange, SQL/Server
MCSE2003+M,MCSE+I,MCDBA,MCSA2003+S
http://webfamilial.dyndns.org
http://faqexchange.dyndns.org
http://ofniorcim.dyndns.org (une nouvelle FAQ en cours de création)

"Cyril Vannier" a écrit dans le message de news:
Bonjour,

Config:
1 front-end dans DMZ
2 back-end dans LAN

Quelle incidence ça a d'entrer seulement le front-end et le second back-end dans "Restriction de relais" et "Contrôle de
connexion", dans l'onglet "Accès" dans les propriétés du serveur virtuel SMTP de chaque back-end.
Est-ce dangereux de laisser, pour les deux options, "Tous sauf la liste ci-dessous" en laissant cette liste vide?

Merci d'avance, Cyril