Fiabilité et performance fusionnent lorsqu’une messagerie professionnelle s’appuie sur une architecture calibrée. Là, un serveur exchange hébergé au sein de le cluster ex5 ovhcloud conjugue latence minimale, chiffrement avancé, dépenses contenues.
Derrière cette façade repose une exploitation méticuleuse. La gestion du courrier s’oriente vers le protocole smtp submission afin de sceller l’authentification sortante, tandis qu’une conception multi-sites assure un hébergement en europe conforme aux exigences RGPD et aux audits ISO 27001.
Positionnement du cluster et environnement hébergé
EX5 consolide la gamme managée d’OVHcloud ; dès l’accès initial, la console affiche une offre hosted exchange reposant sur Exchange 2016. L’infrastructure tire parti de plusieurs datacentres en france implantés à Gravelines et Roubaix, ce qui réduit la latence pour les comptes et maintient la souveraineté des données confiées par les organisations.
Les boîtes aux lettres disposent d’un stockage redondant réparti sur un anneau 10 Gb/s, garantissant la continuité du service même lorsqu’un nœud subit une défaillance. Chaque instance répond à la conformité au rgpd, car aucune donnée ne quitte le territoire, tandis que la plate-forme tourne déjà sous la mise à jour cu 23, apportant correctifs de sécurité et optimisations sur les performances des clients.
- Quota jusqu’à 300 GB par boîte
- DAG multi-site pour haute disponibilité
- Snapshots quotidiennement conservés 14 jours
- SLA public annoncé : 99,99 %
Endpoints accessibles et ports recommandés
Pour accéder via navigateur, le cluster publie un webmail owa sécurisé sur le port 443, protégé par TLS 1.2 et un certificat Let’s Encrypt wildcard. Les messages sortants transitent exclusivement par le port 587 starttls, combinaison imposée pour authentifier l’utilisateur et chiffrer la session avant la remise au relais anti-spam du nœud de sortie.
Les clients lourds récupèrent le courrier soit par l’imap sur 993, capable de synchroniser chaque dossier serveur, soit par le pop3 chiffré sur 995 pour rapatrier localement les messages puis libérer l’espace. Outlook, Thunderbird ou Mail sur macOS préfèrent aujourd’hui le mapi http, protocole natif Exchange qui gère les basculements transparents et réduit la latence perceptible lors des pics trafic.
Paramètres DNS indispensables pour la connexion
Pour diriger correctement le trafic vers EX5, l’administrateur définit d’abord un enregistrement MX prioritaire vers ex5.mail.ovh.net, action qui élimine les relais obsolètes et stabilise le score de réputation. La continuité d’Outlook passe ensuite par un champ SRV autodiscover pointant vers le port 443, garantissant une configuration sans intervention manuelle et évitant les déconnexions inopinées.
Dans le même fichier zone, une entrée CNAME mobile uniformise l’URL ActiveSync pour iOS et Android, réduisant les saisies d’adresse. L’empreinte expéditrice reste propre grâce à un SPF avec include ovh, placé juste avant le mécanisme -all. Pour finir, la mise en place d’une signature DKIM générée dans le manager OVH verrouille l’intégrité des messages et limite les faux positifs sur Gmail ou Outlook.com.
Type | Nom | Valeur | Priorité |
---|---|---|---|
MX | @ | ex5.mail.ovh.net. | 1 |
SRV | _autodiscover._tcp | 0 0 443 ex5.mail.ovh.net. | – |
CNAME | autodiscover | ex5.mail.ovh.net. | – |
TXT | @ | « v=spf1 include:mx.ovh.com include:spf.mail.ovh.net -all » | – |
CNAME | default._domainkey | default._domainkey.mail.ovh. | – |
Gestion des incidents et suivi de disponibilité
Le tableau des incidents OVH rappelle un passé récent : une panne OWA 2023 a rendu l’interface Web inaccessible pendant six heures, tandis qu’une coupure routage 2022 a retardé la remise des e-mails vers certains FAI européens. Ces événements ont poussé bien des équipes à automatiser la collecte d’informations grâce au flux RSS status ovh publiant chaque mise à jour minute par minute.
Depuis janvier, les équipes observent parfois des correctifs Exchange provoquer de brèves micro interruptions 2025; un ping continu détecte le trou noir en moins de trente secondes et déclenche une alerte Grafana. Lorsque la latence s’installe, la création d’un ticket support manager permet d’obtenir un diagnostic précis, voire d’engager un basculement temporaire vers un second nœud EX5.
Conseils de sécurité et supervision continue
Sécuriser Exchange hébergé commence par un socle clair. Pour atténuer l’écoute réseau et l’usurpation, la directive de le forcer TLS 1.2 sur chaque frontal supprime d’emblée les suites de chiffrement dépréciées. En complément, l’activation d’un filtrage sortant activé au niveau du firewall stoppe le spam émis par comptes compromis et réduit les risques liés aux données.
La surveillance ne s’arrête pas à la couche réseau. Dès la nuit, la tâche cron d’une sauvegarde PST hebdomadaire vers un stockage préserve les archives légales. Pour compléter ce socle, déployez un script imapsync PRA qui réplique la boîte active vers un tenant de secours, tandis que des métriques Prometheus alimentent vos alertes temps réel et offrent un graphique d’usages.