Share via


Conectores de Recebimento

 

Aplica-se a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Tópico modificado em: 2009-09-02

Os Conectores de Recebimento estão configurados em computadores que executam o Microsoft Exchange Server 2007 e têm as funções de servidor Transporte de Hub e Transporte de Borda instaladas. Os conectores de recebimento representam um gateway lógico por meio do qual todas as mensagens de entrada são recebidas. Este tópico fornece uma visão geral sobre os conectores de recebimento e como a configuração dos conectores de recebimento afeta o processamento individual de mensagens.

Visão geral dos conectores de recebimento

Os servidores de transporte do Exchange 2007 exigem conectores de recebimento para receber mensagens da Internet, de cliente de email e de outros servidores de email. Um conector de recebimento controla as conexões de entrada da organização do Exchange. Por padrão, os conectores de recebimento necessários para o fluxo de mensagens internas são criados automaticamente quando a função de servidor Transporte de Hub é instalada. O conector de recebimento capaz de receber mensagens da Internet e de servidores de Transporte de Hub é criado automaticamente quando a função de servidor Transporte de Borda é instalada. No entanto, o fluxo de mensagens ponto a ponto só será possível depois que o servidor de Transporte de Borda tiver sido inscrito no site do serviço de diretório do Active Directory usando o processo de Inscrição de Borda. Outros cenários, como um servidor de Transporte de Hub voltado para a Internet ou um servidor de Transporte de Borda não inscrito, exigem configuração manual do conector para estabelecer o fluxo de mensagens ponto a ponto. Para obter mais informações, consulte os seguintes tópicos:

No Exchange 2007, o conector de recebimento é uma "escuta de recebimento". Isso significa que o conector escuta as conexões de entrada que correspondem às configurações do conector de recebimento. Um conector de recebimento escuta conexões recebidas por uma determinada porta e endereço IP local e de um intervalo de endereços IP especificado. Você cria conectores de recebimento quando quer controlar quais servidores recebem mensagens de um determinado endereço IP ou intervalo de endereços IP, e quando você deseja configurar propriedades especiais do conector para mensagens que são recebidas de um determinado endereço IP, como um tamanho de mensagem maior, mais destinatários por mensagem ou mais conexões de entrada.

Dica

Se o Exchange 2007 Service Pack 1 (SP1) for implantado em um computador que esteja executando o Windows Server 2008, você poderá inserir endereços IP e intervalos de endereço IP nos formatos IPv4 e IPv6, ou em ambos os formatos. Uma instalação padrão do Windows Server 2008 permite suporte para IPv4 e IPv6. Para obter mais informações sobre o suporte do Exchange 2007 SP1 para endereços IPv6, consulte Suporte a IPv6 no Exchange 2007 SP1 e SP2 (página em inglês).

Os conectores de recebimento têm escopo para um único servidor e determinam como esse servidor específico escuta as conexões. Ao criar um conector de recebimento em um servidor de Transporte de Hub, o conector de recebimento é armazenado no serviço de diretório do Active Directory como um objeto filho do servidor no qual ele é criado. Ao criar um conector de recebimento em um servidor de Transporte de Borda, o conector de recebimento é armazenado no ADAM (Modo de Aplicativo do Active Directory).

Se você precisar de conectores de recebimento adicionais para situações específicas, você poderá criá-los usando o Console de Gerenciamento do Exchange ou o Shell de Gerenciamento do Exchange. Cada conector de recebimento deve usar uma combinação exclusiva de ligações de endereço IP, atribuições de número de porta e intervalos de endereços IP remotos nos quais as mensagens serão aceitas pelo conector.

Tipos de uso do conector de recebimento

O tipo de uso determina as configurações de segurança padrão do conector.

As configurações de segurança de um conector de recebimento especifica as permissões concedidas às sessões que se conectam ao conector de recebimento e aos mecanismos de autenticação aceitos.

Quando você usa o Console de Gerenciamento do Exchange para configurar um conector de recebimento, o assistente de Novo Conector de Recebimento SMTP solicita que você selecione o tipo de uso desse conector.

Na RTM (Versão de Produção) do Exchange 2007, também é possível especificar o parâmetro Usage ao criar um conector de recebimento com o cmdlet New-ReceiveConnector no Shell de Gerenciamento do Exchange. Entretanto, na RTM do Exchange 2007, Usage não é um parâmetro obrigatório. Se você não especificar um tipo de uso ao executar o cmdlet New-ReceiveConnector, o tipo de uso padrão será definido como Custom.

No Exchange 2007 Service Pack 1 (SP1), você deve especificar um tipo de uso ao criar um conector de recebimento com o cmdlet New-ReceiveConnector no Shell de Gerenciamento do Exchange. No Exchange 2007 SP1, também é possível usar dois métodos diferentes para especificar o tipo de uso:

  • Use o parâmetro Usage com o valor desejado, como Usage Custom. Há outros parâmetros necessários baseados no tipo de utilização especificado. Se você não especificar os parâmetros necessários no comando New-ReceiveConnector, o comando retornará uma falha.

  • Utilize o parâmetro de opção para o tipo de uso desejado, como Custom. Há outros parâmetros necessários baseados no tipo de utilização especificado. Se você não especificar os parâmetros necessários no comando New-ReceiveConnector, você será solicitado a inserir os valores do parâmetro ausente para que o comando possa continuar.

Grupos de Permissões

Um grupo de permissões é um conjunto predefinido de permissões concedidas para entidades de segurança conhecidas e atribuídas a um conector de recebimento. Entidades de segurança incluem usuários, computadores e grupos de segurança. Uma entidade de segurança é identificada por um SID (identificador de segurança). Grupos de permissões estão disponíveis apenas para conectores de recebimento. O uso de grupos de permissões simplifica a configuração de permissões em conectores de recebimento. A propriedade PermissionGroups define os grupos ou funções que podem enviar mensagens ao conector de recebimento e as permissões que são atribuídas a esses grupos. O conjunto dos grupos de permissões é predefinido no Exchange 2007. Isso significa que não é possível criar grupos de permissão adicionais. Além disso, não é possível modificar os membros do grupo de permissão ou as permissões associadas.

A Tabela 1 lista os grupos de permissão disponíveis e identifica as entidades de segurança e as permissões que são concedidas quando o grupo de permissão é configurado para um conector de recebimento.

Tabela 1   Grupos de permissão do conector de recebimento

Nome do grupo de permissões Entidades de segurança associadas (SIDs) Permissões concedidas

Anônimo

Conta de usuário anônimo

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

Contas de usuários autenticados

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • Servidores de Transporte de Hub

  • servidores de Transporte de Borda

  • Servidores Exchange (apenas servidor de Transporte de Hub)

  • Servidores protegidos externamente

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

  • Ms-Exch-Accept-Headers-Organization (Observação: essa permissão não é concedida a servidores Protegidos Externamente.)

  • Ms-Exch-Accept-Headers-Forest (Observação: essa permissão não é concedida a servidores Protegidos Externamente)

ExchangeLegacyServers

Grupo de segurança Interop Herdado do Exchange

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

Parceiro

Conta do servidor parceiro

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-Accept-Headers-Routing

Dica

É altamente recomendável não configurar Conectores de Recebimento para que aceitem conexões anônimas de endereços IPv6 desconhecidos. Se você configurar um Conector de Recebimento para aceitar conexões anônimas de endereços IPv6 desconhecidos, a quantidade de spam que entrará em sua organização provavelmente aumentará. Atualmente, não há um protocolo padrão amplamente aceito pelo setor para a busca de endereços IPv6. A maioria dos provedores de Lista de Bloqueios de IP não oferece suporte para endereços IPv6. Portanto, se você permitir conexões anônimas de endereços IPv6 desconhecidos em um Conector de Recebimento, aumentará a probabilidade de spammers conseguirem ignorar os provedores de Lista de Bloqueios de IP e enviarem spam com êxito para sua organização.
Para obter mais informações sobre o suporte a endereços IPv6 no Exchange 2007 SP1, consulte Suporte a IPv6 no Exchange 2007 SP1 e SP2.

Tipos de uso do conector de recebimento

O tipo de uso determina os grupos de permissão padrão que são atribuídos ao conector de recebimento e os mecanismos de autenticação padrão disponíveis para a autenticação da sessão. Um conector de recebimento sempre responde a uma solicitação de um remetente para usar TLS (Transport Layer Security). A Tabela 2 descreve os tipos de uso disponíveis e as configurações padrão.

Tabela 2   Tipos de uso do conector de recebimento

Tipo de uso Grupos de permissões padrão Mecanismo de autenticação padrão

Cliente (não disponível em servidores de Transporte de Borda)

ExchangeUsers

TLS

Autenticação básica mais TLS

Autenticação do Windows integrada

Personalizado

Nenhum

Nenhum

Interno

ExchangeServers

ExchangeLegacyServers (Esse grupo de permissão não está disponível em servidores de Transporte de Borda)

Autenticação do Exchange Server

Internet

AnonymousUsers

Parceiro

Nenhum ou protegido externamente.

Parceiro

Parceiro

Não se aplica. Este tipo de uso é selecionado quando você estabelece TLS mútuo com um domínio remoto.

As permissões do conector de recebimento e os mecanismos de autenticação serão discutidos posteriormente neste tópico.

Situações de uso do conector de recebimento

Cada tipo de uso é adequado a um cenário de conexão específico. Selecione o tipo de uso que tenha as configurações padrão mais aplicáveis à configuração desejada. Você pode modificar permissões com os cmdlets Add-ADPermission e Remove-ADPermission. Para obter mais informações, consulte os seguintes tópicos:

A Tabela 3 lista os cenários comuns de conexão e o tipo de uso de cada cenário.

Tabela 3   Situações de uso do conector de recebimento

Cenário de conector Tipo de uso Comentário

Servidor de Transporte de Borda recebendo email da Internet

Internet

Um conector de recebimento configurado para aceitar email de todos os domínios é criado automaticamente quando a função de servidor Transporte de Borda é instalada.

Servidor de Transporte de Hub recebendo email da Internet

Internet

Esta não é uma configuração recomendada. Para obter mais informações, consulte Como configurar conectores para fluxo de mensagens da Internet.

Servidor de Transporte de Borda recebendo email de um servidor bridgehead do Exchange Server 2003 ou do Exchange 2000 Server

Interno

Nessa situação, o servidor bridgehead do Exchange 2003 ou do Exchange 2000 está configurado para usar o servidor de Transporte de Borda como um host inteligente para um conector de envio.

Servidor de Transporte de Hub recebendo envios de email de um aplicativo cliente que usa POP3 versão 3 ou IMAP4

Cliente

Este conector de recebimento é criado automaticamente em todos os servidores de Transporte de Hub quando a função é instalada. Por padrão, o conector de recebimento é configurado para receber emails por meio da Porta TCP 587.

Servidor de Transporte de Hub recebendo email de um servidor de Transporte de Hub

Interno

Você não precisa configurar os conectores de recebimento entre os servidores de Transporte de Hub na mesma organização. Esse tipo de uso pode ser utilizado para configurar um conector de recebimento entre florestas.

Servidor de Transporte de Borda recebendo email de um servidor bridgehead do Exchange 2003 ou do Exchange 2000 na mesma floresta

Interno

Essa é uma configuração opcional. O transporte entre o Exchange 2007 e as versões anteriores do Exchange Server é feito por meio de conectores de grupo de roteamento bidirecional. Se você criar conectores SMTP para os grupos de roteamento do Exchange 2003 ou do Exchange 2000, um conector do grupo de roteamento também deverá existir. Para obter mais informações, consulte Como criar conectores de grupo de roteamento do Exchange 2007 para o Exchange Server 2003

Servidor de Transporte de Borda recebendo email de um Servidor de Transporte de Hub

Interno

Um conector de recebimento configurado para aceitar email de todos os domínios é criado automaticamente quando a função de servidor Transporte de Borda é instalada. Você pode configurar outro conector e configurá-lo para receber email apenas da organização do Exchange.

Conector de recebimento entre florestas para um servidor de Transporte de Hub em uma floresta recebendo emails de um servidor de Transporte de Hub em uma segunda floresta

Personalizado

Para obter etapas de configuração detalhadas, consulte Configurando conectores entre florestas.

Conector de recebimento entre florestas para um servidor de Transporte de Hub em uma floresta recebendo email de um servidor bridgehead do Exchange 2003 ou do Exchange 2000 em uma segunda floresta

Personalizado

Para obter etapas de configuração detalhadas, consulte Configurando conectores entre florestas.

Servidor de Transporte de Hub recebendo email de um agente de transferência de mensagens de terceiros

Interno

Especifique o intervalo de endereços IP de onde as mensagens serão aceitas e defina o mecanismo de autenticação como Autenticação básica ou Protegido Externamente. Para obter mais informações, consulte Como configurar conectores para fluxo de mensagens da Internet.

Servidor de Transporte de Borda recebendo email de um agente de transferência de mensagens de terceiros

Personalizado

Use o cmdlet Add-AdPermission para definir os direitos estendidos. Especifique o intervalo de endereços IP de onde as mensagens serão aceitas e defina o mecanismo de autenticação como Autenticação básica. Você também pode selecionar o tipo de uso e definir Protegido Externamente como método de autenticação. Nenhuma configuração de permissões adicional é necessária se você selecionar essa opção.

Servidor de Transporte de Borda recebendo email de um domínio de retransmissão externo

Personalizado

O servidor de Transporte de Borda pode aceitar email de um domínio de retransmissão externo e retransmitir para o domínio do destinatário de destino. Especifique o intervalo de endereços IP no qual as mensagens serão aceitas e defina o mecanismo de autenticação adequado e use o cmdlet Add-AdPermission para definir os direitos estendidos.

Servidor de Transporte de Borda recebendo email de um domínio para o qual você estabeleceu autenticação de TLS mútua

Parceiro

A autenticação mútua de TLS funcionará corretamente apenas se as seguintes condições forem verdadeiras:

  • O valor do parâmetro DomainSecureEnabled está definido como $True.

  • O valor do parâmetro AuthMechanism contém TLS e não pode conter External.

  • O parâmetro TLSReceiveDomainSecureList no cmdlet Get-TransportConfig contém pelo menos um domínio que é atendido por esse conector de recebimento. O caractere curinga (*) não tem suporte em domínios configurados para autenticação mútua de TLS. O mesmo domínio pode ser definido também no conector de envio correspondente e no valor do parâmetro TLSSendDomainSecureList no cmdlet Get-TransportConfig.

Para obter mais informações, consulte Set-ReceiveConnector e Gerenciando segurança de domínio.

Servidor de Transporte de Borda recebendo conexões do servidor dos Serviços Hospedados do Microsoft Exchange

Personalizado

Os Serviços Hospedados do Exchange podem atuar como um servidor autoritativo externamente. Para usar o mecanismo de autenticação Protegido Externamente, use o cmdlet Set-ReceiveConnector para definir o parâmetro PermissionGroup como ExchangeServers.

Servidor de Transporte de Hub recebendo conexões de um servidor de Serviços Hospedados do Exchange

Personalizado

Os Serviços Hospedados do Exchange podem atuar como um servidor autoritativo externamente. Para usar o mecanismo de autenticação Protegido Externamente, use o cmdlet Set-ReceiveConnector para definir o parâmetro PermissionGroup como ExchangeServers.

Permissões do conector de recebimento

As permissões do conector de recebimento são atribuídas às entidades de segurança quando você especifica os grupos de permissão do conector. Quando uma entidade de segurança estabelece uma sessão com um conector de recebimento, as permissões do conector de recebimento determinam se a sessão é aceita e como as mensagens recebidas são processadas. A Tabela 4 descreve as permissões que podem ser atribuídas em um Conector de recebimento a entidades de segurança. É possível definir permissões do conector de recebimento usando o Console de Gerenciamento do Exchange ou usando o parâmetro PermissionGroups com o cmdletSet-ReceiveConnector no Shell de Gerenciamento do Exchange. Para modificar as permissões padrão de um conector de recebimento, você também pode usar o cmdlet Add-AdPermission.

Tabela 4   Permissões do conector de recebimento

Permissão do conector de recebimento Descrição

ms-Exch-SMTP-Submit

Essa permissão deve ser concedida para a sessão ou ela não poderá enviar mensagens ao conector de recebimento. Se uma sessão não tiver essa permissão, os comandos MAIL FROM e AUTH falharão.

ms-Exch-SMTP-Accept-Any-Recipient

Essa permissão autoriza a sessão a retransmitir mensagens por meio desse conector. Se essa permissão não for concedida, apenas as mensagens que são endereçadas a destinatários em domínios aceitos serão aceitas por esse conector.

ms-Exch-SMTP-Accept-Any-Sender

Essa permissão autoriza a sessão a ignorar a verificação de falsificação de endereço do remetente.

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Essa permissão permite que os remetentes tenham endereços de email em domínios autoritativos para estabelecer uma sessão com esse conector de recebimento.

ms-Exch-SMTP-Accept-Authentication-Flag

Essa permissão permite que os servidores Exchange 2003 enviem mensagens de remetentes internos. O Exchange 2007 reconhecerá as mensagens como sendo internas. O remetente pode declarar a mensagem como "confiável". As mensagens que entram no sistema do Exchange por meio de envios anônimos serão retransmitidas pela organização do Exchange com esse sinalizador em um estado não confiável.

ms-Exch-Accept-Headers-Routing

Essa permissão autoriza a sessão a enviar uma mensagem que tenha todos os cabeçalhos recebidos intactos. Se essa permissão não for concedida, o servidor removerá todos os cabeçalhos recebidos.

ms-Exch-Accept-Headers-Organization

Essa permissão autoriza a sessão a enviar uma mensagem que tenha todos os cabeçalhos da organização intactos. Todos os cabeçalhos da organização começam com "X-MS-Exchange-Organization-". Se essa permissão não for concedida, o servidor de recebimento removerá todos os cabeçalhos da organização.

ms-Exch-Accept-Headers-Forest

Essa permissão autoriza a sessão a enviar uma mensagem que tenha todos os cabeçalhos da floresta intactos. Todos os cabeçalhos da floresta começam com "X-MS-Exchange-Forest-". Se essa permissão não for concedida, o servidor de recebimento removerá todos os cabeçalhos da floresta.

ms-Exch-Accept-Exch50

Essa permissão autoriza a sessão a enviar uma mensagem que contenha o comando XEXCH50. Esse comando é necessário para a interoperabilidade entre o Exchange 2000 e o 2003. O comando XEXCH50 fornece dados como o SCL (nível de confiança de spam) para a mensagem.

ms-Exch-Bypass-Message-Size-Limit

Essa permissão autoriza a sessão a enviar uma mensagem que exceda a restrição de tamanho da mensagem configurada para o conector.

Ms-Exch-Bypass-Anti-Spam

Essa permissão permite que a sessão ignora a filtragem anti-spam.

Configurações de Rede Local

No Console de Gerenciamento do Exchange, você usa as configurações de rede local de um conector de recebimento para especificar o endereço IP e a porta pela qual o servidor de transporte aceita conexões. No Shell de Gerenciamento do Exchange, use o parâmetro Bindings para especificar o endereço IP local e a porta do servidor de transporte pela qual o conector de recebimento aceita conexões. Essas configurações ligam o conector de recebimento a um determinado adaptador de rede e porta TCP do servidor de transporte.

Por padrão, um conector de recebimento é configurado para usar todos os adaptadores de rede disponíveis e a porta TCP 25. Caso um servidor de transporte tenha vários adaptadores de rede, talvez você deseje que um conector de recebimento seja ligado a um determinado adaptador de rede ou aceite conexões por meio de uma porta alternativa. Por exemplo, talvez você deseje configurar um conector de recebimento no servidor de Transporte de Borda para aceitar conexões anônimas por meio de um adaptador de rede externa. Um segundo conector de recebimento pode ser configurado para aceitar conexões apenas dos servidores de Transporte de Hub por meio do adaptador de rede interno.

Dica

Se você escolher ligar um conector de recebimento a um IP local específico, este endereço de IP deverá ser válido para o servidor de Transporte de Hub ou de Transporte de Borda em que o conector de recebimento estiver localizado. Se você especificar um endereço IP local inválido, o serviço de Transporte do Microsoft Exchange poderá não iniciar quando o serviço for reiniciado. Em vez de ligar o conector de recebimento a um endereço IP específico, é possível ligar o conector a todos os endereços IP disponíveis no servidor de Transporte de Hub ou de Transporte de Borda.

Especifique o endereço IP do adaptador de rede ao configurar as ligações do conector de recebimento. Se o conector de recebimento estiver configurado para aceitar as conexões por uma porta diferente da padrão, o servidor ou cliente de envio devem estar configurados para enviar para essa porta e todos os firewalls entre o remetente da mensagem e o servidor de destino devem permitir o tráfego na rede por essa porta.

A página de Configurações de Rede Local do Assistente de Novo Conector de Recebimento SMTP do Console de Gerenciamento do Exchange contém uma opção para Especificar o FQDN que esse conector fornecerá em resposta ao HELO ou EHLO. No Shell de Gerenciamento do Exchange, essa propriedade é definida usando o parâmetro Fqdn com o cmdlet Set-ReceiveConnector. Após uma sessão SMTP ter sido estabelecida, uma conversa do protocolo SMTP é iniciada entre um servidor de envio de email e um servidor de recebimento de email. O servidor de envio de email ou o cliente enviam o comando SMTP EHLO ou HELO e o FQDN (nome de domínio totalmente qualificado) para o servidor de recebimento. Em resposta, o servidor de destino envia um código de sucesso e fornece seu próprio FQDN. No Exchange 2007, é possível personalizar o FQDN fornecido pelo servidor de recebimento se você configurar essa propriedade em um conector de recebimento. O valor do FQDN é exibido para servidores de mensagens conectados sempre que um nome de servidor de destino for requisitado, como nos exemplos a seguir:

  • No banner SMTP padrão do conector de recebimento.

  • No campo de cabeçalho Received: mais recente da mensagem de entrada quando a mensagem entra no servidor de Transporte de Hub ou de Transporte de Borda.

  • Durante a autenticação TLS

Dica

Não modifique o valor do FQDN no Conector de Recebimento padrão chamado “<Nome do Servidor> Padrão”, criado automaticamente em servidores de Transporte de Hub. Se você tiver vários servidores de Transporte de Hub em sua organização do Exchange e mudar o valor do FQDN no Conector de Recebimento do “<Nome do Servidor> Padrão”, o fluxo interno de mensagens entre os servidores de Transporte de Hub falhará.

Configurações de rede remota

No Console de Gerenciamento do Exchange, você usa as configurações de rede remota de um conector de recebimento para especificar os intervalos do endereços IP nos quais esse conector de recebimento aceita as conexões. No Shell de Gerenciamento do Exchange, você usa o parâmetro RemoteIPRanges para especificar os intervalos de endereço IP nos quais esse conector de recebimento aceita conexões. Por padrão, os conectores de recebimento são criados nos servidores de Transporte de Hub e nos servidores de Transporte de Borda que permitem conexões de {0.0.0.0-255.255.255.255}, ou de todos os endereços IP disponíveis.

Dica

No Exchange 2007 Service Pack 1 (SP1), o intervalo de endereços IPv6 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 também existe nos conectores de recebimento padrão em um servidor de Transporte de Hub.

Se você estiver configurando um conector de recebimento para uma situação específica, defina as configurações da rede remota apenas dos endereços IP dos servidores que devem ter as permissões e configurações do conector de recebimento. Vários conectores de recebimento podem ter intervalos de endereços IP remotos sobrepostos, desde que um intervalo seja completamente sobreposto por outro. Quando intervalos de endereços IP remotos se sobrepõem, o intervalo de endereços IP remotos com a correspondência mais específica ao endereço IP do servidor de conexão é usado.

O endereço IP ou intervalo de endereços IP dos servidores remotos dos quais o conector de recebimento aceitará conexões de entrada é inserido em um dos seguintes formatos:

  • Endereço IP   192.168.1.1

  • Intervalo de endereços IP   192.168.1.10-192.168.1.20

  • Endereço IP com máscara de sub-rede   192.168.1.0(255.255.255.0)

  • Endereço IP com máscara de sub-rede usando a notação CIDR (Roteamento entre Domínios sem Classe)   192.168.1.0/24

Dica

Se o Exchange Server 2007 SP1 for implantado em um computador que esteja executando Windows Server 2008, é possível inserir endereços IP e intervalos de endereços IP no formato IPv4, IPv6, ou ambos. Uma instalação padrão do Windows Server 2008 permite suporte para IPv4 e IPv6. Para obter mais informações sobre o suporte a endereços IPv6 no Exchange 2007 SP1, consulte Suporte a IPv6 no Exchange 2007 SP1 e SP2.

Configurações da autenticação do conector de recebimento

No Console de Gerenciamento do Exchange, você usa as configurações de autenticação do conector de recebimento para especificar os mecanismos de autenticação que têm suporte do serviço de transporte do Exchange Server 2007. No Shell de Gerenciamento do Exchange, você usa o parâmetro AuthMechanisms para especificar os mecanismos de autenticação aceitos. É possível configurar mais de um mecanismo de autenticação para um conector de recebimento. Consulte a Tabela 2 exibida anteriormente neste tópico para ver os mecanismos de autenticação que são configurados automaticamente para cada tipo de uso. A Tabela 5 lista os mecanismos de autenticação disponíveis para um conector de recebimento.

Tabela 5   Mecanismos de autenticação do conector de recebimento

Mecanismo de autenticação Descrição

Nenhum

Sem autenticação.

TLS

Anuncia STARTTLS. Exige disponibilidade de um certificado de servidor para oferecer TLS.

Integrado

NTLM e Kerberos (autenticação integrada do Windows)

BasicAuth

Autenticação básica. Exige um logon autenticado.

BasicAuthRequireTLS

Autenticação básica por TLS. Exige um certificado de servidor.

ExchangeServer

Autenticação do Exchange Server (GSSAPI e GSSAPI mútuo).

ExternalAuthoritative

A conexão é considerada protegida externamente usando um mecanismo de segurança que seja externo ao Exchange. A conexão pode ser uma associação IPsec (Internet Protocol Security) ou uma VPN (rede virtual privada). Como alternativa, os servidores podem residir em uma rede confiável fisicamente controlada. O método de autenticação do ExternalAuthoritative exige o grupo de permissões ExchangeServers. Essa combinação de método de autenticação e grupo de segurança permite a resolução de endereços de email de remetentes anônimos para mensagens que são recebidas por meio deste conector. Isso substitui a função Resolver remetentes anônimos no Exchange Server 2003.

Dica

É altamente recomendável não configurar Conectores de Recebimento para que aceitem conexões anônimas de endereços IPv6 desconhecidos. Se você configurar um Conector de Recebimento para aceitar conexões anônimas de endereços IPv6 desconhecidos, a quantidade de spam que entrará em sua organização provavelmente aumentará. Atualmente, não há um protocolo padrão amplamente aceito pelo setor para a busca de endereços IPv6. A maioria dos provedores de Lista de Bloqueios de IP não oferece suporte para endereços IPv6. Portanto, se você permitir conexões anônimas de endereços IPv6 desconhecidos em um Conector de Recebimento, aumentará a probabilidade de spammers conseguirem ignorar os provedores de Lista de Bloqueios de IP e enviarem spam com êxito para sua organização.
Para obter mais informações sobre o suporte a endereços IPv6 no Exchange 2007 SP1, consulte Suporte a IPv6 no Exchange 2007 SP1 e SP2.

Propriedades adicionais do conector de recebimento

A configuração de propriedade de um conector de recebimento define como o email é recebido através desse conector. Nem todas as propriedades estão disponíveis no Console de Gerenciamento do Exchange. Para obter mais informações sobre as propriedades que podem ser configuradas usando o Shell de Gerenciamento do Exchange, consulte Set-ReceiveConnector.

Para obter mais informações

Para obter mais informações, consulte os seguintes tópicos: