> Mobilité > Auditer un environnement Exchange (1/2)

Auditer un environnement Exchange (1/2)

Mobilité - Par Laurent Teruin - Publié le 21 avril 2011
email

Auditer un environnement de messagerie est une pratique courante dans le monde des sociétés de services. Mais force est de constater que d'un audit à l’autre, les aspects examinés varient énormément.

La plupart du temps, les demandes d’audit émanent des directions informatiques ou techniques, soit à des fins d’évolution, soit dans le but d’expertises techniques. Dans ce dernier cas, il s’agira de permettre la résolution de dysfonctionnements réguliers. L’audit des infrastructures de messagerie est également réalisé pour dimensionner l’effort à fournir pour permettre l’évolution de l’environnement existant, soit vers une version supérieure, soit vers une autre plate-forme technique.

C’est typiquement le cas dans le cadre des migrations vers l’environnement Exchange 2007/2010. Les plates-formes de messagerie Microsoft entretiennent des liens particuliers avec l’environnement d’Annuaire et par conséquent, un audit Exchange qui ne vérifierait pas certaines configurations de l’environnement Active Directory risquerait de passer à côté de l’objectif. La question est donc de savoir quels sont les points cruciaux à vérifier sans pour cela se perdre dans la vérification de services sous jacents parfois très nombreux. Quels sont les outils que l’on peut utiliser facilement, et dont les résultats seront facilement exploitables ? Et quels aspects doivent être impérativement vérifiés ?

Auditer un environnement Exchange (1/2)

Un environnement de messagerie Exchange Server ne fonctionne pas en autarcie. Il est dépendant d’une multitude d’équipements réseaux, de sous services qui entrent en jeu dès lors qu’il faut garantir son fonctionnement.

L’un des sous services principaux est bien évidement l’annuaire Active Directory et ses services de résolution de noms. Auditer un environnement Exchange Server, c’est avant tout vérifier que l’environnement Active Directory répond à certains critères. Une des premières vérifications que vous pouvez effectuer est la présence des serveurs contrôleurs de domaines et des services de catalogues globaux. Par la commande Get-ExchangeServer vous déterminerez quels sont les serveurs Active Directory que vos serveurs Exchange utilisent.

Dans le cas d’une configuration classique, chaque serveur Exchange 2010 devrait utiliser un serveur contrôleur de domaine de son site Active Directory, qu’il choisit de façon aléatoire au démarrage. Vérifiez leurs « états de santé » via les outils classiques fournis sur les plates-formes Windows (journaux d’événements, Performance Monitor) et procédez à l’augmentation du niveau de journalisation (cmdlet Set-EventLogLevel) concernant le service Microsoft Exchange Active Directory Topology. Le but étant de s’assurer que du côté de l’annuaire tout est correct.

Les services dont le niveau de journalisation est à positionner au niveau High ou Expert sont les suivants :
• MSExchange ADAccess\General
• MSExchange ADAccess\Cache
• MSExchange ADAccess\Topology
• MSExchange ADAccess\Configuration
• MSExchange ADAccess\LDAP
• MSExchange ADAccess\Validation
• MSExchange ADAccess\Recipient Update Service
• MSExchange ADAccess\Site Update
• MSExchange ADAccess\Exchange Topology
• MSExchange ADAccess\Statistics

De cette façon, si des dysfonctionnements sont présents, vous le saurez par l’examen des journaux des serveurs Exchange. N’oubliez pas de repositionner la journalisation aux valeurs initiales avant de partir. Auditer n’est pas changer.

Afin d’avoir également une vue globale du fonctionnement général de l’annuaire auquel vous avez à faire, exécuter la commande Dcdiag /e. Celle-ci vous donnera un rapport général sur l’état général de la réplication Active Directory de l’organisation. Celle-ci doit être effectivement correcte pour un fonctionnement optimal des services Exchange.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Mobilité - Par Laurent Teruin - Publié le 21 avril 2011