Processus d'autorisation d'un relais anonyme sur des serveurs ExchangeAllow anonymous relay on Exchange servers

Résumé: Découvrez comment configurer un relais anonyme dans Exchange 2016.Summary: Learn how to configure anonymous relay in Exchange 2016.

Relais ouvert est une chose très mauvaise pour les serveurs sur Internet de messagerie. Serveurs de messagerie qui sont configurées par inadvertance ou intentionnellement en tant que relais ouverts autorisent les messages à partir de n’importe quelle source à être réacheminées transparente par le biais du serveur relais ouvert. Ce comportement masque la source d’origine des messages et rend ressembler à la messagerie à l’origine à partir du serveur relais ouvert. Serveurs relais ouvert sont dynamiquement recherchés et utilisés par les expéditeurs de courrier indésirable, vous donc jamais vos serveurs de messagerie à configurer pour le relais ouvert.Open relay is a very bad thing for messaging servers on the Internet. Messaging servers that are accidentally or intentionally configured as open relays allow mail from any source to be transparently re-routed through the open relay server. This behavior masks the original source of the messages, and makes it look like the mail originated from the open relay server. Open relay servers are eagerly sought out and used by spammers, so you never want your messaging servers to be configured for open relay.

En revanche, le relais anonyme est une exigence courante pour de nombreuses entreprises qui ont des serveurs web internes, les serveurs de base de données, la surveillance d’applications ou autres périphériques réseau qui génèrent des messages électroniques, mais sont incapables d’envoyer véritablement ceux messages.On the other hand, anonymous relay is a common requirement for many businesses that have internal web servers, database servers, monitoring applications, or other network devices that generate email messages, but are incapable of actually sending those messages.

Dans Exchange Server 2016, vous pouvez créer un connecteur de réception dédié dans le service de transport frontal d'un serveur de boîte aux lettres. Celui-ci autorise les relais anonymes provenant d'une liste spécifique d'hôtes de réseau interne. Voici quelques points à prendre en compte pour le connecteur de réception du relais anonyme :In Exchange Server 2016, you can create a dedicated Receive connector in the Front End Transport service on a Mailbox server that allows anonymous relay from a specific list of internal network hosts. Here are some key considerations for the anonymous relay Receive connector:

  • Vous devez créer un connecteur de réception dédié pour spécifier les hôtes de réseau autorisés à relayer anonymement des messages, pour que vous puissiez empêcher d'autres personnes ou éléments d'utiliser le connecteur. N'essayez pas d'ajouter la fonction de relais anonyme aux connecteurs de réception par défaut créés par Exchange. Il est important de limiter l'accès au connecteur de réception si vous ne voulez pas configurer le serveur comme relais ouvert.You need to create a dedicated Receive connector to specify the network hosts that are allowed to anonymously relay messages, so you can exclude anyone or anything else from using the connector. Don't attempt to add anonymous relay capability to the default Receive connectors that are created by Exchange. Restricting access to the Receive connector is critical, because you don't want to configure the server as an open relay.

  • Vous devez créer le connecteur de réception dédié dans le service de Transport frontal, et non dans le service de Transport. Dans Exchange 2016, le service de Transport frontal et le service de Transport sont toujours situées ensemble sur les serveurs de boîtes aux lettres. Le service de Transport frontal a un connecteur de réception par défaut nommé par défaut Frontend <nom_serveur> qui est configuré pour écouter les connexions SMTP entrantes à partir de n’importe quelle source sur le port TCP 25. Vous pouvez créer un autre connecteur de réception dans le service de Transport frontal également écoute les connexions SMTP entrantes sur le port TCP 25, mais vous devez spécifier les adresses IP qui sont autorisés à utiliser le connecteur. Le connecteur de réception dédié sera toujours être utilisé pour les connexions entrantes à partir de ces hôtes réseau spécifique (le connecteur de réception est configuré avec la correspondance la plus spécifique à wins d’adresse IP du serveur de connexion).You need to create the dedicated Receive connector in the Front End Transport service, not in the Transport service. In Exchange 2016, the Front End Transport service and the Transport service are always located together on Mailbox servers. The Front End Transport service has a default Receive connector named Default Frontend <ServerName> that's configured to listen for inbound SMTP connections from any source on TCP port 25. You can create another Receive connector in the Front End Transport service that also listens for incoming SMTP connections on TCP port 25, but you need to specify the IP addresses that are allowed to use the connector. The dedicated Receive connector will always be used for incoming connections from those specific network hosts (the Receive connector that's configured with the most specific match to the connecting server's IP address wins).

    En revanche, le service de Transport a une valeur par défaut nommé par défaut de connecteur de réception <nom_serveur> qui est également configuré pour répertoriés pour les connexions SMTP entrantes à partir de n’importe quelle source, mais ce connecteur est à l’écoute sur le port TCP 2525 afin qu’il ne en conflit avec le connecteur de réception dans le service de Transport frontal. En outre, seulement d’autres services de transport et les serveurs Exchange de votre organisation sont censées utiliser ce connecteur de réception, afin que les méthodes d’authentification et le chiffrement sont définies en conséquence.In contrast, the Transport service has a Default receive connector named Default <ServerName> that's also configured to listed for inbound SMTP connections from any source, but this connector listens on TCP port 2525 so that it doesn't conflict with the Receive connector in the Front End Transport service. Furthermore, only other transport services and Exchange servers in your organization are expected to use this Receive connector, so the authentication and encryption methods are set accordingly.

    Pour plus d’informations, consultez les rubriques relatives au Mail flow and the transport pipeline et aux connecteurs de réception par défaut créés lors de l’installation.For more information, see Mail flow and the transport pipeline and Default Receive connectors created during setup.

  • Une fois le connecteur de réception dédié créé, vous devez modifier ses autorisations pour permettre l'utilisation du relais anonyme uniquement par les hôtes de réseau spécifiés, identifiés par leur adresse IP. Les hôtes de réseau requièrent, au minimum, les autorisations suivantes du connecteur de réception pour pouvoir relayer anonymement des messages :After you create the dedicated Receive connector, you need to modify its permissions to allow anonymous relay only by the specified network hosts as identified by their IP addresses. At a minimum, the network hosts need the following permissions on the Receive connector to anonymously relay messages:

    • ms-Exch-Accept-Headers-Routing

    • ms-Exch-SMTP-Accept-Any-Recipient

    • ms-Exch-SMTP-Accept-Any-Sender

    • ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

    • ms-Exch-SMTP-Submit

      Pour plus d'informations sur les autorisations des connecteurs de réception, consultez les rubriques relatives aux Groupes d'autorisations du connecteur de réception et aux Autorisations du connecteur de réception.For more information about permissions on Receive connectors, see Receive connector permission groups and Receive connector permissions.

      Il existe deux méthodes possibles pour configurer les autorisations nécessaires pour le relais anonyme sur un connecteur de réception. Ces méthodes sont décrites dans le tableau suivant :There are two different methods that you can use to configure the permissions that are required for anonymous relay on a Receive connector. These methods are described in the following table.

MéthodeMethod Autorisations octroyéesPermissions granted AvantagesPros InconvénientsCons
Ajoutez les utilisateurs anonymes (Anonymous) autorisation de groupe pour le connecteur de réception et d’ajouter le Ms-Exch-SMTP-Accept-Any-Recipient autorisation pour leAdd the Anonymous users (Anonymous) permission group to the Receive connector and add the Ms-Exch-SMTP-Accept-Any-Recipient permission to the
principal de sécurité NT AUTHORITY\ANONYMOUS LOGON sur le connecteur de réception.NT AUTHORITY\ANONYMOUS LOGON security principal on the Receive connector.
Les connexions utilisent le NT AUTHORITY\ANONYMOUS LOGON principal de sécurité avec les autorisations suivantes :Connections use the NT AUTHORITY\ANONYMOUS LOGON security principal with the following permissions:
ms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submit
Accorde les autorisations minimales requises pour le relais anonyme.Grants the minimum required permissions to allow anonymous relay.
Plus difficile à configurer (Environnement de ligne de commande Exchange Management Shell doit être utilisé).More difficult to configure (must use the Exchange Management Shell).
Les hôtes de réseau sont considérés comme des expéditeurs anonymes. Les messages ne contournent pas les contrôles de taille maximale et de courriers indésirables, et l'adresse de messagerie de l'expéditeur ne peut pas être associée au nom complet correspondant (le cas échéant) dans la liste d'adresses globale.The network hosts are considered anonymous senders. The messages don't bypass antispam or message size limit checks, and the sender's email address can't be resolved to the corresponding display name (if any) in the global address list.
Ajoutez les serveurs Exchange (ExchangeServers) groupe d’autorisations et les sécurisé à l’extérieur (ExternalAuthoritative) mécanisme d’authentification pour le connecteur de réception.Add the Exchange servers (ExchangeServers) permission group and the Externally secured (ExternalAuthoritative) authentication mechanism to the Receive connector.
Les connexions utilisent le MS Exchange\Externally Secured Servers principal de sécurité avec les autorisations suivantes :Connections use the MS Exchange\Externally Secured Servers security principal with the following permissions:
ms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submit
Plus facile à configurer (toutes les opérations peuvent être effectuées dans Centre d'administration Exchange).Easier to configure (can do everything in the Exchange admin center).
Les hôtes de réseau sont considérés comme des expéditeurs authentifiés. Les messages contournent les contrôles de taille maximale et de courriers indésirables, et l'adresse de messagerie de l'expéditeur peut être associée au nom complet correspondant dans la liste d'adresses globale.The network hosts are considered authenticated senders. The messages bypass antispam and message size limit checks, and the sender's email address can be resolved to a corresponding display name in the global address list.
Accorde les autorisations nécessaires pour envoyer des messages comme s'ils provenaient d'expéditeurs internes au sein de votre organisation Exchange. Les hôtes de réseau sont considérés comme étant totalement fiables, quels que soient le volume, la taille ou le contenu des messages qu'ils envoient.Grants the permissions to submit messages as if they originated from internal senders within your Exchange organization. The network hosts are considered completely trustworthy, regardless of the volume, size, or content of the messages that they send.

Pour finir, vous devez choisir l’approche la mieux adaptée aux besoins de votre organisation. Nous allons vous expliquer comment configurer ces deux méthodes. N’oubliez pas que vous pouvez configurer une seule méthode à la fois.Ultimately, you need to decide on the approach that best fits the needs of your organization. We'll show you how to configure both methods. Just remember that it's one method or the other, and not both at the same time.

Ce qu'il faut savoir avant de commencerWhat do you need to know before you begin?

  • Durée d'exécution estimée de cette tâche : 10 minutes.Estimated time to complete this task: 10 minutes.

  • Certaines de ces procédures nécessitent Environnement de ligne de commande Exchange Management Shell. Pour en savoir plus sur l'ouverture de l'environnement de ligne de commande Exchange Management Shell dans votre organisation Exchange locale, consultez la rubrique Open the Exchange Management Shell.Some of these procedures require the Exchange Management Shell. To learn how to open the Exchange Management Shell in your on-premises Exchange organization, see Open the Exchange Management Shell.

  • Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette procédure. Pour voir les autorisations qui vous sont nécessaires, consultez l'entrée « Connecteurs de réception » dans la rubrique Autorisations de flux de messagerie.You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the "Receive connectors" entry in the Mail flow permissions topic.

  • Pour obtenir des informations sur les raccourcis clavier applicables aux procédures de cette rubrique, reportez-vous à l’article Raccourcis clavier dans dans le Centre d’administration Exchange.For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

Conseil

Vous rencontrez des difficultés ? Demandez de l’aide en participant aux forums Exchange. Visitez le forum à l’adresse : Exchange Server, Exchange Online ou Exchange Online Protection.Having problems? Ask for help in the Exchange forums. Visit the forums at: Exchange Server, Exchange Online, or Exchange Online Protection.

Étape 1 : créer un connecteur de réception dédié pour le relais anonymeStep 1: Create a dedicated Receive connector for anonymous relay

Vous pouvez créer le connecteur de réception dans le Centre d'administration Exchange ou dans Environnement de ligne de commande Exchange Management Shell.You can create the Receive connector in the EAC or in the Exchange Management Shell.

Création d'un connecteur de réception dédié pour le relais anonyme dans le Centre d'administration ExchangeUse the EAC to create a dedicated Receive connector for anonymous relay

  1. Dans le CAE, accédez à flux de messagerie > connecteurs de réception, puis cliquez sur Ajouter icône Ajouter. Cette opération démarre l’Assistant connecteur de réception nouveau .In the EAC, navigate to Mail flow > Receive connectors, and then click Add Add icon. This starts the New Receive connector wizard.

  2. Sur la première page, entrez les informations suivantes :On the first page, enter the following information:

    • Nom: entrez un nom descriptif pour le connecteur de réception, par exemple, un relais anonyme.Name: Enter a descriptive name for the Receive connector, for example, Anonymous Relay.

    • Rôle: sélectionnez Transport Frontend.Role: Select Frontend Transport.

    • Type: sélectionnez personnalisé.Type: Select Custom.

      Lorsque vous avez terminé, cliquez sur Suivant.When you're finished, click Next.

  3. Sur la page suivante, dans la section Liaisons de carte réseau, effectuez l'une des actions suivantes :On the next page, in the Network adapter bindings section, do one of the following:

    • Si le serveur Exchange a une carte réseau et ne sépare pas le trafic interne et externe avec des sous-réseaux différents, acceptez l'entrée (Toutes les IPv4 disponibles) existante sur le port 25.If the Exchange server has one network adapter, and doesn't segregate internal and external traffic by using different subnets, accept the existing (All available IPv4) entry on port 25.

    • Si le serveur Exchange a une carte réseau interne et une carte réseau externe, et sépare le trafic réseau interne et externe avec des sous-réseaux différents, vous pouvez renforcer la sécurité du connecteur en limitant son utilisation aux demandes provenant de la carte réseau interne. Pour ce faire, procédez comme suit :If the Exchange server has an internal network adapter and an external network adapter, and segregates internal and external network traffic by using different subnets, you can further enhance security for the connector by limiting the use of the connector to requests that originate on the internal network adapter. To do this:

  4. Sélectionnez l’entrée (tous les IPv4 disponibles) existante, cliquez sur Supprimer icône Supprimer, puis cliquez sur Ajouter icône Ajouter.Select the existing (All available IPv4) entry, click Remove Remove icon, and then click Add Add icon.

  5. Dans la boîte de dialogue Liaisons de carte réseau, sélectionnez Spécifier une adresse IPv4 ou IPv6, entrez une adresse IP valide et disponible configurée sur la carte réseau interne, puis cliquez sur Enregistrer.In the resulting Network Adapter Bindings dialog, select Specify an IPv4 address or an IPv6 address, and enter a valid and available IP address that's configured on the internal network adapter, and then click Save.

    Lorsque vous avez terminé, cliquez sur Suivant.When you're finished, click Next.

  6. Sur la page suivante, dans la section Paramètres du réseau distant, procédez comme suit :On the next page, in the Remote network settings section, do the following:

  7. Sélectionnez l’entrée 0.0.0.0-255.255.255.255 existante, puis cliquez sur Supprimer icône Supprimer, puis cliquez sur Ajouter icône Ajouter.Select the existing 0.0.0.0-255.255.255.255 entry, and then click Remove Remove icon, and then click Add Add icon.

  8. Dans la boîte de dialogue Paramètres de l'adresse distante, entrez une adresse IP ou une plage d'adresses IP qui identifie les hôtes de réseau pouvant utiliser ce lien, puis cliquez sur Enregistrer. Vous pouvez répéter cette étape pour ajouter plusieurs adresses IP ou plages d'adresses IP. Il vaut mieux être trop spécifique pour identifier clairement les hôtes de réseau pouvant utiliser ce lien.In the resulting Remote Address Settings dialog, enter an IP address or IP address range that identifies the network hosts that are allowed use this connector, and then click Save. You can repeat this step to add multiple IP addresses or IP address ranges. Err on the side of being too specific instead of too general to clearly identify the network hosts that are allowed to use this connector.

    Lorsque vous avez terminé, cliquez sur Terminer.When you're finished, click Finish.

Création d'un connecteur de réception dédié pour le relais anonyme dans Environnement de ligne de commande Exchange Management ShellUse the Exchange Management Shell to create a dedicated Receive connector for anonymous relay

Pour créer le même connecteur de réception dans Environnement de ligne de commande Exchange Management Shell, utilisez la syntaxe suivante :To create the same Receive connector in the Exchange Management Shell, use the following syntax:

New-ReceiveConnector -Name <ConnectorName> -TransportRole FrontendTransport -Custom -Bindings <LocalIPAddresses>:25 -RemoteIpRanges <RemoteIPAddresses>

Cet exemple permet de créer un connecteur de réception avec les options de configuration suivantes :This example creates a new Receive connector with the following configuration options:

  • Nom: relais anonymeName: Anonymous Relay

  • Rôle de transport:FrontEndTransportTransport role: FrontEndTransport

  • Type d’utilisation: personnaliséUsage type: Custom

  • Liaisons: 0.0.0.0:25 (écouter les messages entrants sur toutes les adresses IP configurées sur toutes les cartes réseau sur le serveur Exchange sur le port TCP 25).Bindings: 0.0.0.0:25 (listen for inbound messages on all IP addresses that are configured on all network adapters in the Exchange server on TCP port 25.)

  • Adresses IP à distance qui sont autorisés à utiliser ce connecteur: 192.168.5.10 et 192.168.5.11Remote IP addresses that are allowed to use this connector: 192.168.5.10 and 192.168.5.11

New-ReceiveConnector -Name "Anonymous Relay" -TransportRole FrontendTransport -Custom -Bindings 0.0.0.0:25 -RemoteIpRanges 192.168.5.10,192.168.5.11

Remarques :Notes:

  • Le paramètre Bindings est requis lorsque vous spécifiez le type d’utilisation personnalisé.The Bindings parameter is required when you specify the Custom usage type.

  • Le paramètre RemoteIpRanges accepte une adresse IP, une plage d’adresses IP (par exemple, 192.168.5.10-192.168.5.20), ou le routage CIDR () (par exemple, 192.168.5.1/24). Vous pouvez spécifier plusieurs valeurs séparées par des virgules.The RemoteIpRanges parameter accepts an individual IP address, an IP address range (for example, 192.168.5.10-192.168.5.20), or Classless InterDomain Routing (CIDR) (for example, 192.168.5.1/24). You can specify multiple values separated by commas.

Étape 2 : configurer les autorisations pour le relais anonyme sur le connecteur de réception dédiéStep 2: Configure the permissions for anonymous relay on the dedicated Receive connector

Comme indiqué dans l'introduction, il existe deux méthodes possibles pour configurer les autorisations nécessaires sur le connecteur de réception :As described in the introduction, there are two different methods you can use to configure the required permissions on the Receive connector:

  • Configuration des connexions en mode anonyme.Configure the connections as anonymous.

  • Configuration des connexions en mode sécurisé de l'extérieur.Configure the connections as externally secured.

Choisissez une de ces deux méthodes. Les exemples renvoient au connecteur de réception Relais anonyme créé à l'étape 1.Choose one method or the other. The examples use the Receive connector named Anonymous Relay that you created in Step 1.

Configuration des connexions en mode anonymeConfigure the connections as anonymous

Exécutez les commandes suivantes dans Environnement de ligne de commande Exchange Management Shell :Run the following commands in the Exchange Management Shell:

1.

Set-ReceiveConnector "Anonymous Relay" -PermissionGroups AnonymousUsers

2.

Get-ReceiveConnector "Anonymous Relay" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "Ms-Exch-SMTP-Accept-Any-Recipient"

Configuration des connexions en mode sécurisé de l'extérieurConfigure the connections as externally secured

  1. Dans le CAE, accédez à flux de messagerie > connecteurs de réception, sélectionnez le lien de relais anonyme, puis cliquez sur Modifier icône Modifier.In the EAC, navigate to Mail flow > Receive connectors, select the Anonymous Relay connector, and then click Edit Edit icon.

  2. Dans les propriétés du connecteur, cliquez sur Sécurité et effectuez les sélections suivantes :In the properties of the connector, click Security and make the following selections:

    • Authentification: Transport Layer Security (TLS) et sécurisé à l’extérieur (par exemple, avec IPsec).Authentication: Deselect Transport Layer Security (TLS) and select Externally secured (for example, with IPsec).

    • Groupes d’autorisations: sélectionnez les serveurs Exchange.Permission groups: Select Exchange servers.

      Lorsque vous avez terminé, cliquez sur Enregistrer.When you're finished, click Save.

Pour répéter ces étapes dans Environnement de ligne de commande Exchange Management Shell, exécutez la commande suivante :To perform these same steps in the Exchange Management Shell, run the following command:

Set-ReceiveConnector "Anonymous Relay" -AuthMechanism ExternalAuthoritative -PermissionGroups ExchangeServers

Comment savoir si cela a fonctionné ?How do you know this worked?

Pour vérifier que vous avez bien configuré le relais anonyme, procédez comme suit :To verify that you've successfully configured anonymous relay, do the following:

  • Vérifiez la configuration du connecteur de réception dédié.Verify the configuration of the dedicated Receive connector.

    Get-ReceiveConnector "Anonymous Relay" | Format-List Enabled,TransportRole,Bindings,RemoteIPRanges
    
  • Vérifiez les autorisations sur le connecteur de réception dédié.Verify the permissions on the dedicated Receive connector.

    Get-ADPermission "Anonymous Relay" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
    

    OuOr

    Get-ADPermission "Anonymous Relay" -User "MS Exchange\Externally Secured Servers" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
    
  • Utiliser Telnet pour tester si une ou plusieurs des hôtes réseau spécifiée peuvent se connecter au connecteur de réception dédié et relais de façon anonyme messagerie via le connecteur. Par défaut, le Telnet Client n’est pas installé dans la plupart des versions client ou serveur de Microsoft Windows. Pour l’installer, voir Installer le Telnet Client.Use Telnet to test if one or more of the specified network hosts can connect to the dedicated Receive connector, and can anonymously relay mail through the connector. By default, the Telnet Client isn't installed in most client or server versions of Microsoft Windows. To install it, see Install Telnet Client.

    Pour plus d'informations, voir la page Utiliser Telnet pour tester la communication SMTP sur les serveurs Exchange.For more information, see Use Telnet to test SMTP communication on Exchange servers.

    Si l'hôte du réseau est un périphérique où Telnet n'est pas installé, vous pouvez temporairement ajouter l'adresse IP d'un ordinateur au connecteur de réception, puis supprimer l'adresse IP du connecteur de réception une fois le test terminé.If the network host is a device that doesn't have Telnet, you could temporarily add the IP address of a computer to the Receive connector, and then remove the IP address from the Receive connector when you're finished testing.

    Pour réaliser le test, les valeurs suivantes sont nécessaires :For the test, the you'll need the following values:

    • Destination: il s’agit de l’adresse IP ou le nom de domaine complet que vous utilisez pour vous connecter au connecteur de réception dédié. Il s’agit probablement de l’adresse IP du serveur de boîtes aux lettres où le connecteur de réception est défini. Ces informations sont liées à la propriété de liaisons de carte réseau (ou le paramètre Bindings ) valeur que vous avez configuré sur le connecteur. Vous devez utiliser la valeur correcte pour votre environnement. Dans cet exemple, nous allons utiliser 10.1.1.1.Destination: This is the IP address or FQDN that you use to connect to the dedicated Receive connector. This is likely the IP address of the Mailbox server where the Receive connector is defined. This relates to the Network adapter bindings property (or the Bindings parameter) value that you configured on the connector. You'll need to use the valid value for your environment. In this example, we'll use 10.1.1.1.

    • Adresse de messagerie de l’expéditeur: vous aurez probablement configurer les serveurs ou périphériques qui sont anonymement relayer le courrier pour utiliser l’envoi d’une adresse de messagerie qui se trouve dans un domaine faisant autorité pour votre organisation. Dans cet exemple, nous allons utiliser chris@contoso.com.Sender's email address: You'll probably configure the servers or devices that are anonymously relaying mail to use a sending email address that's in an authoritative domain for your organization. In this example, we'll use chris@contoso.com.

    • Adresse de messagerie du destinataire: utiliser une adresse de messagerie valide. Dans cet exemple, nous allons utiliser kate@fabrikam.com.Recipient's email address: Use a valid email address. In this example, we'll use kate@fabrikam.com.

    • Objet du message: TestMessage subject: Test

    • Corps du message: il s’agit d’un message de testMessage body: This is a test message

  1. Ouvrez une fenêtre d'invite de commandes, tapez telnet, puis appuyez sur Entrée.Open a Command Prompt window, type telnet, and then press Enter.

  2. Tapez set localecho, puis appuyez sur Entrée.Type set localecho, and then press Enter.

  3. Tapez OPEN 10.1.1.1 25, puis appuyez sur Entrée.Type OPEN 10.1.1.1 25, and then press Enter.

  4. Tapez EHLO, puis appuyez sur Entrée.Type EHLO, and then press Enter.

  5. Tapez MAIL FROM:chris@contoso.com, puis appuyez sur Entrée.Type MAIL FROM:chris@contoso.com, and then press Enter.

  6. Tapez RCPT TO:kate@fabrikam.com, puis appuyez sur Entrée.Type RCPT TO:kate@fabrikam.com, and then press Enter.

    • Si vous recevez la réponse 250 2.1.5 Recipient OK, le connecteur de réception permet de relais anonyme à partir de l’hôte du réseau. Passez à l’étape suivante pour terminer l’envoi du message de test.If you receive the response 250 2.1.5 Recipient OK, the Receive connector allows anonymous relay from the network host. Continue to the next step to finish sending the test message.

    • Si vous recevez la réponse 550 5.7.1 Unable to relay, le connecteur de réception n’autorise le relais anonyme à partir de l’hôte du réseau. Dans ce cas, procédez comme suit :If you receive the response 550 5.7.1 Unable to relay, the Receive connector doesn't allow anonymous relay from the network host. If this happens, do the following:

    • Vérifiez que vous vous connectez à l'adresse IP ou au nom de domaine complet correspondant au connecteur de réception dédié.Verify that you're connecting to the correct IP address or FQDN for the dedicated Receive connector.

    • Vérifiez que l'ordinateur sur lequel vous exécutez Telnet peut utiliser le connecteur de réception.Verify that the computer where you're running Telnet is allowed to use the Receive connector.

    • Vérifiez les autorisations sur le connecteur de réception.Verify the permissions on the Receive connector.

  7. Tapez DATA, puis appuyez sur Entrée.Type DATA, and then press Enter.

    La réponse qui apparaît doit ressembler à ceci :You should receive a response that looks like this:

    354 Start mail input; end with <CLRF>.<CLRF>

  8. Tapez Subject: Test, puis appuyez sur Entrée.Type Subject: Test, and then press Enter.

  9. Appuyez de nouveau sur Entrée.Press Enter again.

  10. Tapez Ceci est un message de test, puis appuyez sur Entrée.Type This is a test message, and then press Enter.

  11. Appuyez sur Entrée, tapez un point ( . ), puis appuyez sur Entrée.Press Enter, type a period ( . ), and then press Enter.

    La réponse qui apparaît doit ressembler à ceci :You should receive a response that looks like this:

    250 2.6.0 <GUID> Queued mail for delivery

  12. Pour vous déconnecter du serveur SMTP, tapez QUIT, puis appuyez sur Entrée.To disconnect from the SMTP server, type QUIT, and then press Enter.

    La réponse qui apparaît doit ressembler à ceci :You should receive a response that looks like this:

    221 2.0.0 Service closing transmission channel

  13. Pour fermer la session Telnet, tapez quit, puis appuyez sur Entrée.To close the Telnet session, type quit, and then press Enter.

  • Si un relais anonyme fonctionne par intermittence, vous devrez peut-être modifier la fréquence et les limitations des messages par défaut sur le connecteur de réception. Pour plus d'informations, consultez la rubrique relative à la Limitation des messages sur les connecteurs de réception.If anonymous relay works intermittently, you may need to modify the default message rate and throttling limits on the Receive connector. For more information, see Message throttling on Receive connectors.