Noções Básicas Sobre Firewall de Cabeçalho

 

Aplica-se a: Exchange Server 2010 SP2, Exchange Server 2010 SP3

Tópico modificado em: 2015-03-09

No Microsoft Exchange Server 2010, o firewall do cabeçalho é um mecanismo que remove campos de cabeçalho específicos de mensagens de entrada e saída. Os computadores que executam o Exchange 2010 e que têm a função de servidor Transporte de Hub ou Transporte de Borda instalada inserem campos de cabeçalho X personalizados no cabeçalho da mensagem. Um cabeçalho X é um campo de cabeçalho não oficial, definido pelo usuário, que existe no cabeçalho da mensagem. Os cabeçalhos X não são especificamente mencionados na RFC 2822, mas o uso de um campo de cabeçalho que comece por X- (no inglês, "X-readers") tornou-se uma maneira aceitável de adicionar campos de cabeçalho não oficiais a uma mensagem. Os aplicativos de mensagens, como anti-spam, antivírus e aplicativos de servidores de mensagens podem adicionar seus próprios cabeçalhos X a uma mensagem. Geralmente , os campos de cabeçalhos X são mantidos, mas ignorados pelos servidores de mensagens e clientes que não os usam.

Os campos de cabeçalhos X contém detalhes sobre as ações executadas sobre a mensagem pelo servidor de transporte, como o SCL (nível de confiança de spam), resultados de filtragem de conteúdo e status de processamento de regras. A revelação dessas informações para origens não autorizadas poderá representar um possível risco de segurança.

O firewall de cabeçalho evita a falsificação desses cabeçalhos, removendo-os de mensagens de entrada que entram na organização do Exchange vindas de fontes não confiáveis. O firewall de cabeçalho evita a divulgação desses cabeçalhos X, removendo-os de mensagens de saída que vão para destinos não confiáveis fora da organização do Exchange. O firewall de cabeçalho também impede a divulgação de cabeçalhos de roteamento padrão que são usados para rastrear a história de roteamento de uma mensagem.

Procurando tarefas de gerenciamento relacionadas ao gerenciamento de servidores de transporte? Consulte Gerenciando Servidores de Transporte.

Conteúdo

Cabeçalhos X personalizados de organização e de floresta usados no Exchange 2010

Firewall de cabeçalho para cabeçalhos X de organização e de floresta

Firewall de cabeçalho para cabeçalhos de roteamento

Firewall de cabeçalho e versões anteriores do Exchange

Cabeçalhos X personalizados de organização e de floresta usados no Exchange 2010

Os cabeçalhos X da organização começam com X-MS-Exchange-Organization-. Os cabeçalhos X de floresta começam com X-MS-Exchange-Forest-.

A tabela a seguir descreve alguns dos cabeçalhos X da organização e da floresta usados em mensagens em uma organização do Exchange 2010.

Alguns dos cabeçalhos X da organização e da floresta usados em mensagens em uma organização do Exchange 2010

cabeçalho X Descrição

X-MS-Exchange-Forest-RulesExecuted

Esse cabeçalho X lista as regras de transporte executadas na mensagem.

X-MS-Exchange-Organization-Antispam-Report

Esse cabeçalho X é um relatório resumido dos resultados dos filtros anti-spam aplicados à mensagem pelo agente do Filtro de Conteúdo.

X-MS-Exchange-Organization-AuthAs

Esse cabeçalho X está sempre presente quando a segurança de uma mensagem é avaliada. Esse cabeçalho X especifica a fonte de autenticação. Os valores possíveis são Anonymous, Internal, External ou Partner.

X-MS-Exchange-Organization-AuthDomain

Esse cabeçalho X é preenchido durante a autenticação de Domínio Seguro. O valor é o FQDN (nome de domínio totalmente qualificado) do domínio remoto autenticado.

X-MS-Exchange-Organization-AuthMechanism

Esse cabeçalho X especifica o mecanismo de autenticação para envio da mensagem. O valor é um número hexadecimal de 2 dígitos.

X-MS-Exchange-Organization-AuthSource

Esse cabeçalho X especifica o FQDN do computador servidor que avaliou a autenticação da mensagem em nome da organização.

X-MS-Exchange-Organization-Journal-Report

Esse cabeçalho X identifica relatórios de diário em transporte. Assim que a mensagem sai do servidor de transporte, o cabeçalho se torna X-MS-Journal-Report.

X-MS-Exchange-Organization-OriginalArrivalTime

Esse cabeçalho X identifica o horário em que a mensagem entrou pela primeira vez na organização do Exchange.

X-MS-Exchange-Organization-Original-Sender

Esse cabeçalho X identifica o remetente original de uma mensagem em quarentena quando ela entrou pela primeira vez na organização do Exchange.

X-MS-Exchange-Organization-OriginalSize

Esse cabeçalho X identifica o tamanho original de uma mensagem em quarentena quando ela entrou pela primeira vez na organização do Exchange.

X-MS-Exchange-Organization-Original-Scl

Esse cabeçalho X identifica o SCL original de uma mensagem em quarentena quando ela entrou pela primeira vez na organização do Exchange.

X-MS-Exchange-Organization-PCL

Esse cabeçalho X identifica o PCL (nível de confiança de phishing). Os valores de PCL possíveis vão de 1 a 8. Um valor maior indica uma mensagem suspeita. Para obter mais informações, consulte Noções Básicas Sobre Carimbos Antispam.

X-MS-Exchange-Organization-Quarantine

Esse cabeçalho X indica que a mensagem foi colocada em quarentena na caixa de correio de quarentena de spam e que uma notificação de status de entrega foi enviada. Ele pode também indicar que a mensagem foi colocada em quarentena e liberada pelo administrador. Esse campo de cabeçalho X impede que a mensagem liberada seja enviada para a caixa de correio de quarentena novamente. Para obter mais informações, consulte Liberar mensagens em quarentena da caixa de correio de quarentena de spam.

X-MS-Exchange-Organization-SCL

Esse cabeçalho X identifica o SCL da mensagem. Os valores de SCL possíveis vão de 0 a 9. Um valor maior indica uma mensagem suspeita. O valor especial -1 isenta a mensagem de processamento pelo agente de Filtro de Conteúdo. Para mais informações, consulte Noções Básicas Sobre Filtragem de Conteúdo.

X-MS-Exchange-Organization-SenderIdResult

Esse cabeçalho X contém os resultados do agente de ID de Remetente. O agente de ID de remetente usa a SPF (estrutura de diretiva de remetente) para comparar o endereço IP da origem da mensagem para o domínio usado no endereço de email do remetente. Os resultados de ID de Remetente são usados para calcular o SCL de uma mensagem. Para obter mais informações, consulte Noções Básaicas sobre ID de remetente.

Voltar ao início

Firewall de cabeçalho para cabeçalhos X de organização e de floresta

O Exchange 2010 aplica firewall de cabeçalho a cabeçalhos X da organização e da floresta existentes em mensagens das seguintes maneiras:

  • Permissões que podem ser usadas para preservar ou remover cabeçalhos X em mensagens atribuídas a Conectores de envio ou de recebimento.

  • O firewall de cabeçalho é implementado automaticamente para cabeçalhos X em mensagens durante outros tipos de envio de mensagem.

Como o firewall de cabeçalho é aplicado a cabeçalhos X de organização e de floresta nas mensagens

O firewall de cabeçalho para cabeçalhos X de organização e de floresta que existem em mensagens de entrada é formado por duas permissões específicas que são atribuídas a um Conector de recebimento configurado em um servidor de Transporte de Hub ou um servidor de Transporte de Borda:

  • Se as permissões são atribuídas ao Conector de recebimento, o firewall de cabeçalho não é aplicado à mensagem. Os cabeçalhos X da organização ou da floresta da mensagem são mantidos.

  • Se as permissões não forem atribuídas ao Conector de recebimento, o firewall de cabeçalho será aplicado à mensagem. Os cabeçalhos X da organização ou da floresta são removidos da mensagem.

A tabela a seguir descreve as permissões de firewall de cabeçalho para cabeçalhos X da organização e da floresta disponíveis em um Conector de recebimento.

Permissões de firewall de cabeçalho para cabeçalhos X da organização e da floresta disponíveis em um Conector de recebimento para mensagens de entrada

Permissão Por padrão, as entidades de segurança que tenham a permissão atribuída Grupo de permissões que tem as entidades de segurança como membros Por padrão, o tipo de uso que atribui os grupos de permissões ao Conector de recebimento Descrição

Ms-Exch-Accept-Headers-Organization

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

ExchangeServers

Internal

Essa permissão se aplica a cabeçalhos X da organização. Os cabeçalhos X da organização começam com X-MS-Exchange-Organization-. Se essa permissão não for concedida, o servidor de recebimento removerá todos os cabeçalhos da organização da mensagem.

Ms-Exch-Accept-Headers-Forest

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

ExchangeServers

Internal

Essa permissão se aplica a cabeçalhos X da floresta. Os cabeçalhos X de floresta começam com X-MS-Exchange-Forest-. Se essa permissão não for concedida, o servidor de recebimento removerá todos os cabeçalhos de floresta da mensagem.

Se desejar aplicar firewall de cabeçalho a cabeçalhos X de organização e de floresta em um cenário de Conector de recebimento personalizado, use qualquer um dos seguintes métodos:

  • Crie um novo Conector de recebimento e selecione um tipo de uso diferente de Internal. O tipo de uso do Conector de recebimento pode ser definido apenas ao criar o conector. Para mais informações, consulte Criar um Conector de Recebimento SMTP.

  • Modifique um Conector de recebimento existente e remova o grupo de permissões ExchangeServers. Para mais informações, consulte Configurar Proprieades do Conector de Recebimento.

  • Use o cmdlet Remove-ADPermission para remover as permissões Ms-Exch-Accept-Headers-Organization e Ms-Exch-Accept-Headers-Forest de uma entidade de segurança configurada no Conector de recebimento. Esse método não funcionará se a permissão tiver sido atribuída à entidade de segurança usando um grupo de permissões. Não é possível modificar as permissões atribuídas ou a associação de grupo de um grupo de permissões. Para obter mais informações, consulte remove-ADPermission.

  • Use o cmdlet Add-ADPermission para negar as permissões Ms-Exch-Accept-Headers-Organization e Ms-Exch-Accept-Headers-Forest para uma entidade de segurança configurada no Conector de recebimento. Para obter mais informações, consulte add-ADPermission.

Como o firewall de cabeçalho é aplicado a cabeçalhos X de organização e de floresta em mensagens de saída

O firewall de cabeçalho para cabeçalhos X de organização e de floresta que existem em mensagens de saída é formado por duas permissões específicas que são atribuídas a um Conector de envio configurado em um servidor de Transporte de Hub ou um servidor de Transporte de Borda:

  • Se as permissões são atribuídas ao Conector de envio, o firewall de cabeçalho não é aplicado à mensagem. Os cabeçalhos X da organização ou da floresta da mensagem são mantidos.

  • Se as permissões não forem atribuídas ao Conector de envio, o firewall de cabeçalho será aplicado à mensagem. Os cabeçalhos X da organização e da floresta são removidos da mensagem.

A tabela a seguir descreve as permissões de firewall de cabeçalho para cabeçalhos X da organização e da floresta disponíveis em um Conector de envio.

Permissões de firewall de cabeçalho para cabeçalhos X da organização e da floresta disponíveis em um Conector de envio para mensagens de saída

Permissão Por padrão, as entidades de segurança que tenham a permissão atribuída Por padrão, o tipo de uso que atribui as entidades de segurança ao Conector de envio Descrição

Ms-Exch-Send-Headers-Organization

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

  • Servidores protegidos externamente

  • Grupo de segurança universal Interop Herdado do Exchange

  • Servidores bridgehead do Exchange Server 2003

Internal

Essa permissão se aplica a cabeçalhos X da organização. Os cabeçalhos X da organização começam com X-MS-Exchange-Organization-. Se essa permissão não for concedida, o servidor de envio removerá todos os cabeçalhos de organização da mensagem.

Ms-Exch-Send-Headers-Forest

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

  • Servidores protegidos externamente

  • Grupo de segurança universal de interoperabilidade herdado do Exchange

  • Servidores bridgehead do Exchange 2003

Internal

Essa permissão se aplica a cabeçalhos X da floresta. Os cabeçalhos X de floresta começam com X-MS-Exchange-Forest-. Se essa permissão não for concedida, o servidor de envio removerá todos os cabeçalhos de floresta da mensagem.

Se desejar aplicar firewall de cabeçalho para cabeçalhos X da organização ou da floresta em um cenário de conector de Envio personalizado, use qualquer um dos seguintes métodos:

  • Crie um novo conector de Envio e selecione um tipo de uso diferente de Internal ou Partner. O tipo de uso do Conector de envio pode ser definido apenas ao criar o conector. Para mais informações, consulte Criar um Conector de Envio SMTP.

  • Remover uma entidade de segurança que atribui a permissão Ms-Exch-Send-Headers-Organization e a permissão Ms-Exch-Send-Headers-Forest do conector. Para mais informações, consulte Configurar Propriedades do Conector de Envio.

  • Use o cmdlet Remove-ADPermission para remover a permissão Ms-Exch-Send-Headers-Organization e a permissão Ms-Exch-Send-Headers-Forest de uma das entidades de segurança configuradas no conector de Envio. Para obter mais informações, consulte remove-ADPermission.

  • Use o cmdlet Add-ADPermission para negar a permissão Ms-Exch-Send-Headers-Organization e a permissão Ms-Exch-Send-Headers-Forest de uma das entidades de segurança configuradas no conector de Envio. Para mais informações, consulte add-ADPermission.

Como o firewall de cabeçalho é aplicado a cabeçalhos X de organização e de floresta de outras fontes de mensagens

As mensagens podem entrar no pipeline de transporte do Exchange 2010 em um servidor de Transporte de Hub ou um servidor de Transporte de Borda sem usar Conectores de envio ou de recebimento. O firewall de cabeçalho para cabeçalhos X de organização e de floresta é aplicado a mensagens originadas dessas outras fontes de mensagens, como descrito na lista a seguir:

  • Diretório de recebimento   O Diretório de recebimento é usado por administradores ou aplicativos para enviar arquivos de mensagens. O firewall de cabeçalho para cabeçalhos X de organização e de floresta é sempre aplicado aos arquivos de mensagens no Diretório de recebimento. Para obter mais informações sobre o Diretório de recebimento, consulte Entendendo os Diretórios de Retirada e de Repetição.

  • Diretório de repetição   O Diretório de repetição é usado para reenviar mensagens exportadas de filas de mensagens do Exchange 2010. O modo como o firewall de cabeçalho para cabeçalhos X de organização e de floresta é aplicado a essas mensagens é controlado pelo campo de cabeçalho X-CreatedBy: no arquivo da mensagem:

    • Se o valor desse campo de cabeçalho for MSExchange14, o firewall de cabeçalho não será aplicado à mensagem.

    • Se o valor de X-CreatedBy: não for MSExchange14, será aplicado o firewall de cabeçalho.

    • Se o campo de cabeçalho X-CreatedBy: não existir no arquivo da mensagem, será aplicado o firewall de cabeçalho.

    Para mais informações sobre o diretório de Repetição, consulte Entendendo os Diretórios de Retirada e de Repetição.

  • Diretório de recebimento   O Diretório de recebimento é usado por conectores Externos em servidores de Transporte de Hub para enviar mensagens a servidores de mensagens que não usam o protocolo SMTP para transferir mensagens. O firewall de cabeçalho para cabeçalhos X de organização e de floresta é sempre aplicado aos arquivos de mensagens antes que eles sejam colocados no Diretório de recebimento. Para obter mais informações sobre Conectores externos, consulte Noções Básicas Sobre Conectores Estrangeiros.

  • Driver de repositório   O driver de repositório existe em servidores de Transporte de Hub para transportar mensagens de e para caixas de correio em servidores de Caixas de Correio. Para mensagens de saída criadas e enviadas de caixas de correio, o firewall para cabeçalhos X de organização e de floresta é sempre aplicado. Para mensagens de entrada, firewall para cabeçalhos X de organização e de floresta é aplicado seletivamente. Os cabeçalhos X especificados na lista a seguir não são bloqueados pelo firewall de cabeçalho para mensagens de entrada para destinatários de caixa de correio:

    • X-MS-Exchange-Organization-SCL

    • X-MS-Exchange-Organization-AuthDomain

    • X-MS-Exchange-Organization-AuthMechanism

    • X-MS-Exchange-Organization-AuthSource

    • X-MS-Exchange-Organization-AuthAs

    • X-MS-Exchange-Organization-OriginalArrivalTime

    • X-MS-Exchange-Organization-OriginalSize

    Para obter mais informações sobre o driver de repositório, consulte Noções Básicas Sobre o Pipeline de Transporte.

  • Mensagens de notificação de status de entrega   O firewall de cabeçalho para cabeçalhos X de organização e de floresta é sempre aplicado ao cabeçalho da mensagem original anexado à mensagem de notificação de status de entrega. Para obter mais informações sobre mensagens de notificação de status de entrega, consulte Gerenciando Notificações de Status de Entrega.

  • Agente de envio   O firewall de cabeçalho para cabeçalhos X de organização e de floresta não é aplicado a mensagens enviadas por agentes.

Voltar ao início

Firewall de cabeçalho para cabeçalhos de roteamento

Cabeçalhos de roteamento são campos de cabeçalho SMTP padrão definidos em RFC 2821 e RFC 2822. Cabeçalhos de roteamento marcam uma mensagem com informações sobre os diferentes servidores de mensagens usados para entregar a mensagem ao destinatário. Os cabeçalhos de roteamento disponíveis são descritos na lista a seguir:

  • Received:   Uma instância diferente desse campo de cabeçalho é adicionada ao cabeçalho de mensagem por todos os servidores de mensagem aceitos e encaminhados ao destinatário. O cabeçalho Received: inclui geralmente o nome do servidor de mensagens e um carimbo de data e hora.

  • Resent-*:   Campos de cabeçalho de reenvio são campos de cabeçalho informativos que podem ser usados para determinar se uma mensagem foi reenviada por um usuário. Os seguintes campos de cabeçalho de reenvio estão disponíveis: Resent-Date:, Resent-From:, Resent-Sender:, Resent-To:, Resent-Cc:, Resent-Bcc: e Resent-Message-ID:.

    Os campos de Reenvio são usados para que a mensagem apareça para o destinatário como se tivesse sido enviada diretamente pelo remetente original. O destinatário pode exibir o cabeçalho da mensagem para descobrir quem encaminhou a mensagem.

Cabeçalhos de roteamento inseridos nas mensagens podem ser usados para representar erroneamente o caminho de roteamento que a mensagem tomou para cada destinatário. O Exchange 2010 tem duas maneiras diferentes de aplicar o firewall de cabeçalho a cabeçalhos de roteamento existentes nas mensagens:

  • Permissões são atribuídas a conectores de Envio ou de Recebimento que podem ser usados para preservar ou remover cabeçalhos de roteamento de mensagens.

  • O firewall de cabeçalho é implementado automaticamente para cabeçalhos de roteamento em mensagens durante outros tipos de envio de mensagem.

Como o firewall de cabeçalho é aplicado a cabeçalhos de roteamento em mensagens de entrada

Conectores de recebimento têm a permissão Ms-Exch-Accept-Headers-Routing que é usada para aceitar ou rejeitar quaisquer cabeçalhos de roteamento existentes em uma mensagem de entrada:

  • Se essa permissão for concedida, todos os cabeçalhos de roteamento serão preservados na mensagem de entrada.

  • Se essa permissão não for concedida, todos os cabeçalhos de roteamento serão removidos da mensagem de entrada.

A tabela a seguir descreve a aplicação-padrão da permissão Ms-Exch-Accept-Headers-Routing em um conector de Recebimento.

Aplicação-padrão da permissão Ms-Exch-Accept-Headers-Routing em um conector de Recebimento

Por padrão, as entidades de segurança que tenham a permissão atribuída Grupo de permissões que tem as entidades de segurança como membros Por padrão, o tipo de uso que atribui os grupos de permissões ao Conector de recebimento

Conta de usuário anônimo

Anônimo

Internet

Contas de usuários autenticados

ExchangeUsers

Client (não disponível em servidores de Transporte de Borda)

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente servidores de Transporte de Hub

  • Servidores protegidos externamente

ExchangeServers

Internal

Grupo de segurança universal de interoperabilidade herdado do Exchange

ExchangeLegacyServers

Internal

Conta do servidor parceiro

Parceiro

  • Internet

  • Partner

A permissão Ms-Exch-Accept-Headers-Routing é atribuída a todos os tipos de uso, exceto Custom. Se desejar aplicar firewall de cabeçalho a cabeçalhos de roteamento em um cenário de Conector de recebimento personalizado, siga estas etapas:

  1. Execute uma das seguintes ações:

    • Crie um novo conector de Recebimento e selecione o tipo de uso Custom. Não atribua quaisquer grupos de permissão ao conector de Recebimento. Não é possível modificar as permissões atribuídas ou a associação de grupo de um grupo de permissões.

    • Modifique um Conector de recebimento existente e configure o parâmetro PermissionGroups com o valor None.

  2. Use o cmdlet Add-ADPermission para adicionar as entidades de segurança necessárias no conector de Recebimento. Verifique se não há entidades de segurança com a permissão Ms-Exch-Accept-Headers-Routing atribuída. Se necessário, use o cmdlet Add-ADPermission para negar a permissão Ms-Exch-Accept-Headers-Routing à entidade de segurança que você deseja configurar para usar o conector de Recebimento.

Para obter mais informações, consulte os seguintes tópicos:

Como o firewall de cabeçalho é aplicado a cabeçalhos de roteamento em mensagens de saída

Conectores de Envio têm a permissão Ms-Exch-Send-Headers-Routing que é usada para permitir ou remover quaisquer cabeçalhos de roteamento existentes em uma mensagem de saída:

  • Se essa permissão for concedida, todos os cabeçalhos de roteamento serão preservados na mensagem de saída.

  • Se essa permissão não for concedida, todos os cabeçalhos de roteamento serão removidos da mensagem de saída.

A tabela a seguir descreve a aplicação-padrão da permissão Ms-Exch-Send-Headers-Routing em um conector de Envio.

Aplicação-padrão da permissão Ms-Exch-Send-Headers-Routing em um conector de Envio

Por padrão, as entidades de segurança que tenham a permissão atribuída Por padrão, o tipo de uso que atribui as entidades de segurança ao Conector de envio
  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

  • Servidores protegidos externamente

  • Grupo de segurança universal de interoperabilidade herdado do Exchange

  • Servidores bridgehead do Exchange 2003

Internal

Conta de Usuário Anônimo

Internet

Servidores de Parceiros

Partner

A permissão Ms-Exch-Send-Headers-Routing é atribuída a todos os tipos de uso, exceto Custom. Se desejar aplicar firewall de cabeçalho a cabeçalhos de roteamento em um cenário de Conector de envio personalizado, use alguns dos métodos a seguir:

  • Crie um novo conector de Envio e selecione o tipo de uso Custom. O tipo de uso do Conector de envio pode ser definido apenas ao criar o conector. Para mais informações, consulte Criar um Conector de Envio SMTP.

  • Remova uma entidade de segurança que atribui a permissão Ms-Exch-Send-Headers-Routing do conector. Para mais informações, consulte Configurar Propriedades do Conector de Envio.

  • Use o cmdlet Remove-ADPermission para remover a permissão Ms-Exch-Send-Headers-Routing de uma das entidades de segurança configuradas no conector de Envio. Para mais informações, consulte remove-ADPermission.

  • Use o cmdlet Add-ADPermission para negar a permissão Ms-Exch-Send-Headers-Routing para uma das entidades de segurança configuradas no conector de Envio. Para mais informações, consulte add-ADPermission.

Como o firewall de cabeçalho é aplicado a cabeçalhos de roteamento de outras fontes de mensagens

As mensagens podem entrar no pipeline de transporte do Exchange 2010 em um servidor de Transporte de Hub ou um servidor de Transporte de Borda sem usar Conectores de envio ou de recebimento. O firewall de cabeçalho para cabeçalhos de roteamento é aplicado às outras fontes de mensagens descritas na lista a seguir:

  • Diretório de recebimento   O Diretório de recebimento é usado por administradores ou aplicativos para enviar arquivos de mensagens. O firewall de cabeçalho para cabeçalhos de roteamento é sempre aplicado aos arquivos de mensagens no Diretório de recebimento. Para obter mais informações sobre o Diretório de recebimento, consulte Entendendo os Diretórios de Retirada e de Repetição.

  • Driver de repositório   O driver de repositório existe em servidores de Transporte de Hub para transportar mensagens de e para caixas de correio em servidores de Caixas de Correio. O firewall de cabeçalho para cabeçalhos de roteamento é sempre aplicado a todas as mensagens enviadas de caixas de correio em servidores de Caixa de Correio. O firewall para cabeçalhos de roteamento não é aplicado a mensagens de entrada para entrega a destinatários de caixa de correio. Para obter mais informações sobre o driver de repositório, consulte Noções Básicas Sobre o Pipeline de Transporte.

  • Mensagens de notificação de status de entrega   O firewall de cabeçalho para cabeçalhos de roteamento é sempre aplicado à mensagem original ou ao cabeçalho da mensagem original anexado à mensagem de notificação de status de entrega. Para obter mais informações sobre mensagens de notificação de status de entrega, consulte Gerenciando Notificações de Status de Entrega.

  • Diretório de repetição, Diretório de recebimento e Agente de Envio   O firewall para cabeçalhos de roteamento não é aplicado a mensagens enviadas pelo diretório de Repetição, pelo diretório de Recebimento ou pelos agentes.

Voltar ao início

Firewall de cabeçalho e versões anteriores do Exchange

O Exchange 2003 e versões anteriores do Exchange não usam os cabeçalhos X da organização ou cabeçalhos X da floresta. O Exchange 2010 trata versões do Exchange anteriores ao Exchange 2007 como fontes não confiáveis de mensagem. O firewall de cabeçalho é aplicado a todos os cabeçalhos X da organização e da floresta de mensagens vindas de servidores que executam versões anteriores do Exchange. O firewall de cabeçalho para cabeçalhos X da organização e da floresta também é aplicado a mensagens entregues a servidores que executam versões anteriores do Exchange que existam na organização do Exchange.

Versões anteriores do Exchange usam o verbo de propriedade X-EXCH50 para transmitir informações sobre mensagens e destinatários que não podem ser incluídas na mensagem de email. As informações são transmitidas como o grande objeto binário (BLOB) Exch50. O grande objeto binário Exch50 é uma coleção de dados binários armazenados como um único objeto. O Exch50 contém dados como o SCL, informações de reconfiguração de endereço e outras propriedades MAPI que não têm representação MIME. Como o X-EXCH50 é um verbo de propriedade ESMTP, os dados Exch50 não podem ser propagados por um servidor que não possui o Exchange instalado. Para obter mais informações, consulte Exchange 2003 - Mapa de planejamento para atualização e coexistência.

Os conectores do grupo de roteamento entre servidores que têm o Exchange 2010 ou o Exchange 2003 instalados são configurados automaticamente para aceitar envio e recebimento de dados do Exch50. Conectores de envio e de recebimento têm permissões que habilitam o comando Exch50.

A tabela a seguir descreve as permissões que permitem o comando Exch50 em um conector de Recebimento para mensagens de entrada. Se uma dessas permissões não for concedida e uma mensagem contendo o comando EXCH50 for enviada, o servidor aceitará a mensagem, mas não incluirá o comando EXCH50.

Permissões que permitem o comando Exch50 em um conector de Recebimento para mensagens de entrada

Permissão Por padrão, as entidades de segurança que tenham a permissão atribuída Grupo de permissões que tem as entidades de segurança como membros Por padrão, o tipo de uso que atribui os grupos de permissões ao Conector de recebimento

Ms-Exch-Accept-Exch50

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

  • Servidores protegidos externamente

ExchangeServers

Internal

Ms-Exch-Accept-Exch50

Grupo de segurança universal de interoperabilidade herdado do Exchange

ExchangeLegacyServers

Internal

Se desejar bloquear o comando Exch50 em um cenário de Conector de recebimento personalizado, use alguns dos métodos a seguir:

  • Crie um novo Conector de recebimento e selecione um tipo de uso diferente de Internal. O tipo de uso do Conector de recebimento pode ser definido apenas ao criar o conector. Para mais informações, consulte Criar um Conector de Recebimento SMTP.

  • Modifique um Conector de recebimento existente e remova o grupo de permissões ExchangeServers. Para mais informações, consulte Configurar Proprieades do Conector de Recebimento.

  • Use o cmdlet Remove-ADPermission para remover a permissão Ms-Exch-Accept-Exch50 de uma entidade de segurança configurada no conector de Recebimento. Esse método não funcionará se a permissão tiver sido atribuída à entidade de segurança usando um grupo de permissões. Não é possível modificar as permissões atribuídas ou a associação de grupo de um grupo de permissões. Para obter mais informações, consulte remove-ADPermission.

  • Use o cmdlet Add-ADPermission para negar a permissão Ms-Exch-Accept-Exch50 a uma entidade de segurança configurada no conector de Recebimento. Para obter mais informações, consulte add-ADPermission.

A tabela a seguir descreve a permissão que permite o comando Exch50 em um conector de Envio para mensagens de saída. Se essa permissão não for concedida e uma mensagem contendo o comando EXCH50 for enviada, o servidor enviará a mensagem, mas não incluirá o comando EXCH50.

Permissão que permite o comando Exch50 em um conector de Envio para mensagens de saída

Permissão Por padrão, as entidades de segurança que tenham a permissão atribuída Por padrão, o tipo de uso que atribui as entidades de segurança ao Conector de envio

Ms-Exch-Send-Exch50

  • Servidores de Transporte de Hub

  • Servidores de Transporte de Borda

  • Servidores do Exchange

    Dica

    Somente em servidores de Transporte de Hub

  • Servidores protegidos externamente

  • Grupo de segurança universal Interop Herdado do Exchange

  • Servidores bridgehead do Exchange 2003

Internal

Se desejar bloquear o comando Exch50 em um cenário de Conector de envio personalizado, você poderá usar alguns dos métodos a seguir:

  • Crie um novo conector de Envio e selecione um tipo de uso diferente de Internal. O tipo de uso do Conector de envio pode ser definido apenas ao criar o conector. Para mais informações, consulte Criar um Conector de Envio SMTP.

  • Remova uma entidade de segurança que atribui a permissão Ms-Exch-Send-Exch50 do conector.

  • Use o cmdlet Remove-ADPermission para remover a permissão Ms-Exch-Send-Exch50 de uma das entidades de segurança configuradas no conector de Envio. Para obter mais informações, consulte remove-ADPermission.

  • Use o cmdlet Add-ADPermission para negar a permissão Ms-Exch-Send-Exch50 para uma das entidades de segurança configuradas no conector de Envio. Para mais informações, consulte add-ADPermission.

Voltar ao início

 © 2010 Microsoft Corporation. Todos os direitos reservados.