Konfigurieren der Spamsteuerung und -filterung

 

Letztes Änderungsdatum des Themas: 2006-03-15

Die Steuerung von Spam stellt eine Herausforderung dar, jedoch stehen einige Methoden zur Verminderung von Spam zur Verfügung:

  • Verwenden der Exchange 2003-Filterfunktionen.   Zur Verminderung von an Benutzer in Ihrer Organisation gesendetem Spam sind in Microsoft® Exchange Server 2003 Funktionen zur Verbindungs-, Empfänger- und Absenderfilterung enthalten.
  • Weisen Sie Ihre Benutzer an, Spam nicht zu beantworten oder an andere weiterzuleiten.   Weisen Sie Ihre Benutzer an, nicht auf die in diesen E-Mail-Nachrichten enthaltenen Links zum „Entfernen“ zu klicken, da diese häufig zum Überprüfen von Adressen verwendet werden.

In Exchange Server 2003 kann die Filterung auf virtuellen SMTP-Servern konfiguriert und so der Zugriff auf den virtuellen Server eingeschränkt werden. Die Filterung wird im Exchange-System-Manager unter Globale Einstellungen in Eigenschaften für Nachrichtenübermittlung konfiguriert. Obwohl die Filterung auf globaler Ebene konfiguriert wird, muss diese auf jedem Server einzeln aktiviert werden.

Mithilfe der Filterung können Sie eingehende, an Ihren virtuellen SMTP-Server gesendete E-Mail-Nachrichten auf folgende Weise blockieren:

  • Durch Verbindungsfilterung werden an Ihre Organisation gesendete Nachrichten auf Grundlage der IP-Adresse (Internet Protocol) des SMTP-Servers blockiert, der die Verbindung herstellt. Für immer anzunehmende Nachrichten können globale IP-Adresslisten konfiguriert werden. Ebenso können auch für stets zurückzuweisende Nachrichten globale IP-Adresslisten festgelegt werden. Sie können auch bei einem Drittanbieter eine Sperrliste abonnieren und überprüfen, ob die verbindende IP-Adresse in dieser Sperrliste enthalten ist.

    noteAnmerkung:
    Wenn eine bestimmte IP-Adresse für das Senden an Ihre virtuellen SMTP-Server blockiert werden soll, können Sie diese IP-Adressen unter den Eigenschaften des virtuellen SMTP-Servers auf der Registerkarte Zugriff mithilfe der Schaltfläche Verbindung hinzufügen. Diese Einschränkungen sollten auf den virtuellen SMTP-Gatewayservern konfiguriert werden.
  • Mithilfe der Empfängerfilterung können Nachrichten blockiert werden, die an eine bestimmte Empfängeradresse in Ihrer Organisation gesendet werden.

  • Mithilfe der Absenderfilterung können Sie von bestimmten Absendern gesendete Nachrichten blockieren. Erhält Ihre Organisation wiederholt Spam von denselben Absenderadressen, können Sie E-Mail-Nachrichten von diesen Absendern für Ihre Organisation blockieren.

Verbindungsfilterung

Exchange Server 2003 unterstützt eine auf Sperrlisten basierte Verbindungsfilterung. Für die Verbindungsfilterung werden externe Dienste genutzt, durch die eine Liste bekannter Spamquellen, DFÜ-Benutzerkonten und Server mit Relayfunktion zur Verfügung gestellt werden (auf der Grundlage von IP-Adressen). Durch die Verbindungsfilterung werden Filterprodukte von Drittanbietern ergänzt. Mithilfe dieses Features können Sie eingehende IP-Adresse nach festgelegten Filterkategorien anhand der Liste eines Sperrlistenanbieters abgleichen. Darüber hinaus können Sie mehrere Verbindungsfilter verwenden und die Anwendungsreihenfolge dieser Filter festlegen.

Verbindungsfilterung ermöglicht außerdem die folgenden Vorgänge:

  • Konfigurieren globaler Annahme- und Verweigerungslisten.   Bei einer globalen Annahmeliste handelt es sich um eine Liste der IP-Adressen, von denen Nachrichten angenommen werden sollen. Bei einer globalen Verweigerungsliste handelt es sich um eine Liste der IP-Adressen, von denen Nachrichten stets verweigert werden sollen. Globale Annahme- und Verweigerungslisten können mit oder ohne Sperrlistendienstanbieter verwendet werden.
  • Konfigurieren einer Empfängeradresse als Ausnahme zu sämtlichen Verbindungsfilterungsregeln   An diese Adresse gesendete Nachrichten werden automatisch angenommen, auch wenn der Absender in einer Sperrliste enthalten ist.

Verwenden von Verbindungsfilterungsregeln

Wenn Sie eine Verbindungsfilterungsregel erstellen, wird diese durch SMTP für eine DNS-Suche in der Sperrliste eines Drittanbieters verwendet. Über den Verbindungsfilter werden sämtliche eingehenden IP-Adressen mit der Sperrliste des Drittanbieters abgeglichen. Der Sperrlistenanbieter gibt eine der folgenden Antworten aus:

  • Host wurde nicht gefunden   Zeigt an, dass die IP-Adresse nicht in der Sperrliste enthalten ist.
  • 127.0.0. x   Mit diesem Antwortstatuscode wird angezeigt, dass für die IP-Adresse eine Übereinstimmung in der Verstoßliste gefunden wurde. Der Wert x variiert je nach Sperrlistenanbieter.

Wenn sich die eingehende IP-Adresse in der Sperrliste befindet, gibt SMTP auf den Befehl RCPT TO den Fehler 5x.x zurück (RCPT TO ist der durch den verbindenden Server ausgegebene SMTP-Befehl zum Identifizieren des angegebenen Nachrichtenempfängers).

Die an den Absender zurückgegebene Antwort kann angepasst werden. Da Sperrlistenanbieter in der Regel unterschiedliche Kategorien für Verstöße festlegen, können Sie zusätzlich die Übereinstimmungen angeben, die Sie ablehnen möchten. Die meisten Sperrlistenanbieter filtern nach drei Verstoßtypen:

  • Spamquellen   Diese Listen werden erstellt, indem nach unerwünschten Werbe-E-Mail-Nachrichten gefiltert wird und die Quelladressen der Liste hinzugefügt werden.
  • Bekannte Server für offenes Relay   Diese Listen werden erstellt, indem das Internet nach SMTP-Servern mit offenen Relays durchsucht wird. Offene Relays bei Servern sind häufig das Ergebnis einer falschen Konfiguration durch den entsprechenden Systemadministrator.
  • DFÜ-Benutzerlisten   Diese Listen werden entweder aus vorhandenen ISP-Listen (Internet Service Provider) erstellt, die IP-Adressen mit DFÜ-Zugriff enthalten, oder durch die Prüfung von Adressen mit wahrscheinlicher DFÜ-Verbindung.

Abgleich gegen Regeln verstoßender IP-Adressen durch Sperrlistenanbieter

Wenn nach dem Einrichten Ihres Verbindungsfilters eine E-Mail-Nachricht an Ihre Organisation gesendet wird, erhält der Sperrlistenanbieter durch Exchange eine entsprechende Benachrichtigung. Der Anbieter überprüft dann, ob in seinem DNS ein Hostadresseneintrag (A-Record) vorliegt. Diese Informationen werden von Exchange in einem festgelegtem Format abgefragt. Soll beispielsweise beim Sperrdienstanbieter contoso.org die Verbindungsadresse „192.168.5.1“ überprüft werden, wird durch Exchange eine Abfrage für folgenden Eintrag gesendet:

<reverse IP address of the connecting server>.<dns name for the block list organization> IN A 127. 0.0.x

In diesem Fall:

1.5.168.192..contoso.org

Wenn diese IP-Adresse in der Liste des Anbieters aufgeführt ist, gibt der Anbieter den Statuscode **127.0.0.**x zurück, der auf eine problematische IP-Adresse und die Art des Verstoßes hinweist. Der Antwortcode **127.0.0.**x wird von allen Sperrlistenanbietern zurückgegeben, wobei x die Art des Verstoßes anzeigt. Der Wert x variiert je nach Sperrlistenanbieter.

Grundlagen zu den Antwortcodes der Sperrlistenanbieter

Wie bereits erwähnt, gibt der Sperrlistenanbieter immer den Statuscode **127.0.0.**x zurück, wenn eine Übereinstimmung gefunden wird. Der Statuscode ist entweder ein expliziter Rückgabecode oder eine Bitmaske, d. h. ein Multifunktions-Rückgabecode. Wenn der Sperrlistenanbieter einen Wert zurückgibt, können Sie angeben, nach welchen Werten gefiltert werden soll. Wird jedoch eine Bitmaske zurückgegeben, müssen Sie die Funktionsweise einer Bitmaske verstehen, um die Übereinstimmungen angeben zu können, nach denen gefiltert werden soll.

Eine Bitmaske ist eine Methode, mit der überprüft werden kann, ob ein bestimmtes Bit für einen Eintrag gesetzt ist. Eine Bitmaske unterscheidet sich von einer normalen Maske darin, dass in ihr nach einem bestimmten Bitwert gesucht wird. Über eine Subnetmask wird dagegen nach einem Bereich von Werten gesucht. Betrachten Sie das folgende Beispiel.

Für jede Übereinstimmung mit der Sperrliste gibt der Sperrlistenanbieter die in der folgenden Tabelle aufgeführten Statuscodes zurück.

Beispiele für Sperrlistenstatuscodes

Kategorie Zurückgegebener Statuscode

Bekannte Spamquelle

127.0.0.3

DFÜ-Benutzerkonto

127.0.0.2

Bekannter Relayserver

127.0.0.4

Wenn jedoch eine IP-Adresse in zwei Listen enthalten ist, fügt der Sperrlistenanbieter die Werte des letzten Oktetts hinzu. Ein Sperrlistenanbieter gibt bei einer IP-Adresse, die in den Listen bekannter Relayserver und bekannter Spamquellen enthalten ist, den Statuscode „127.0.7“ zurück. Dabei ist 7 der kombinierte Wert des letzten Oktetts, das aufgrund bekannter Quellen von unerwünschten Werbe-E-Mail-Nachrichten und bekannter Relayserver zurückgegeben wurde.

Soll nur nach bekannten Quellen von unerwünschten Werbe-E-Mail-Nachrichten gefiltert werden, geben Sie den Bitmaskenwert „0.0.0.3“ ein. Über die Sperrliste wird dann auf alle der möglichen Werte gefiltert, in diesem Fall auf 127.0.0.3, 127.0.0.5, 127.0.0.7 und 127.0.0.9.

Die folgende Tabelle enthält die den einzelnen Beispielstatuscodes zugeordneten Bitmaskenwerte.

Beispiele für Sperrlistenstatuscodes und entsprechende Bitmaskenwerte

Kategorie Zurückgegebener Statuscode Bitmaskenwert

Bekannte Spamquelle

127.0.0.3

0.0.0.3

DFÜ-Benutzerkonto

127.0.0.2

0.0.0.2

Bekannter Relayserver

127.0.0.4

0.0.0.4

Bekannte Relayserver und DFÜ-Benutzerkonten

127.0.0.6

0.0.0.6

Mit der in der letzten Kategorie in dieser Tabelle („Bekannte Relayserver und DFÜ-Benutzerkonten“) angegebenen Bitmaske „0.0.0.6“ wird eine Übereinstimmung für eine IP-Adresse nur zurückgegeben, wenn diese sowohl in der Liste der bekannten Relayserver als auch in der Liste der DFÜ-Benutzerkonten enthalten ist. Ist die IP-Adresse nur in einer der beiden Listen enthalten, wird keine Übereinstimmung zurückgegeben. Mit einer Bitmaske können nicht mehrere Listen auf eine einzelne Übereinstimmung hin überprüft werden.

noteAnmerkung:
Mit einer Bitmaske wird immer nur ein einzelner Wert überprüft. Bei einem Bitmaskenwert für eine in zwei Listen enthaltene IP-Adresse werden mit der Maske nur Übereinstimmungen zurückgegeben, wenn diese IP-Adresse in beiden Listen enthalten ist. Wenn Sie eine IP-Adresse in einer der beiden Listen überprüfen möchten, geben Sie die Statuscodes für diese Einstellungen ein.

Festlegen von Ausnahmen zur Verbindungsfilterregel

Sie können eine Nachrichtenübermittlung an bestimmte Empfänger zulassen, auch wenn diese in einer Sperrliste aufgeführt sind. Diese Ausnahme ist nützlich, wenn Sie über das Postmaster-Konto die Kommunikation legitimer Organisationen mit Ihren Administratoren zulassen möchten. Wenn zum Beispiel in einem legitimen Unternehmen ein Server versehentlich zum Zulassen von offenem Relay konfiguriert wurde, werden E-Mail-Nachrichten von diesem Unternehmen an Ihre Benutzer gesperrt. Wenn der Verbindungsfilter jedoch so konfiguriert wurde, dass die Nachrichtenübermittlung an das Postmaster-Konto in Ihrer Organisation zugelassen wird, kann der Administrator in dem gesperrten Unternehmen Nachrichten an Ihr Postmaster-Konto senden. In diesen können dann mögliche Probleme mitgeteilt bzw. nachgefragt werden, warum die Nachrichten abgelehnt wurden.

Aktivieren der Verbindungsfilterung

Im Folgenden wird das Verfahren zum Aktivieren der Verbindungsfilterung beschrieben:

  1. Erstellen Sie im Dialogfeld Eigenschaften für Nachrichtenübermittlung mithilfe der Registerkarte Verbindungsfilterung die Verbindungsfilterung. Ausführliche Anweisungen finden Sie unter Erstellen eines Empfängerfilters.
  2. Wenden Sie den Filter auf der Ebene des virtuellen SMTP-Servers an. Ausführliche Informationen finden Sie unter Anwenden eines Empfängerfilters auf einen virtuellen SMTP-Server.

Die einzelnen Schritte werden in den folgenden Abschnitten ausführlich beschrieben.

Konfigurieren der Verbindungsfilterung

Führen Sie zum Konfigurieren der Verbindungsfilterung die folgenden Aufgaben aus:

  • Erstellen Sie globale Annahme- und Verweigerungslisten.
  • Erstellen Sie Verbindungsfilterregeln.
  • Erstellen Sie Ausnahmen zu den Verbindungsfilterregeln.

Ausführliche Anweisungen zum Erstellen von globalen Annahmelisten und globalen Verweigerungslisten, finden Sie unter den folgenden Themen:

Ausführliche Anweisungen zum Erstellen von Ausnahmen zu den Regeln für die Verbindungsfilterung finden Sie im folgenden Thema:

Anwenden des Verbindungsfilters auf die gewünschten virtuellen SMTP-Server

Nach dem Erstellen des Verbindungsfilters sowie möglicher Ausnahmen müssen Sie diesen auf die entsprechenden virtuellen SMTP-Server anwenden. Der Verbindungsfilter wird in der Regel auf die virtuellen SMTP-Server angewendet, die sich auf den Gatewayservern für die Annahme eingehender E-Mail-Nachrichten befinden. Gehen Sie folgendermaßen vor, um einen Verbindungsfilter auf einen virtuellen SMTP-Server anzuwenden.

Ausführliche Informationen finden Sie unter Anwenden eines Verbindungsfilters auf einen virtuellen SMTP-Server.

Empfängerfilterung

Mithilfe der Empfängerfilterung können an in Ihrer Organisation nicht existierende Empfänger gesendete Nachrichten gefiltert oder häufig von Spam betroffene Empfängeradressen hinzugefügt werden.

Aktivieren der Empfängerfilterung

Im Folgenden wird das Verfahren zum Aktivieren der Empfängerfilterung beschrieben:

  1. Erstellen Sie im Dialogfeld Eigenschaften für Nachrichtenübermittlung mithilfe der Registerkarte Empfängerfilterung die Empfängerfilterung.
  2. Wenden Sie den Filter auf der Ebene des virtuellen SMTP-Servers an.

Die einzelnen Schritte werden in den folgenden Abschnitten ausführlich beschrieben.

Absenderfilterung

Die Absenderfilterung funktioniert in Exchange Server 2003 wie in Exchange 2000 Server. Mit dieser können von bestimmten Absendern gesendete Nachrichten gefiltert werden. Sie können Nachrichten blockieren, die von einem beliebigen Benutzer einer Domäne oder von einem bestimmten Benutzer gesendet werden.

Aktivieren der Absenderfilterung

Im Folgenden wird das Verfahren zum Aktivieren der Absenderfilterung beschrieben:

  1. Erstellen Sie im Dialogfeld Eigenschaften für Nachrichtenübermittlung mithilfe der Registerkarte Absenderfilterung die Absenderfilterung.
  2. Wenden Sie den Filter auf der Ebene des virtuellen SMTP-Servers an.

Grundlagen zum Anwenden von aktivierten Filtern und IP-Einschränkungen

Folgende Filter und IP-Einschränkungen werden von Exchange 2003 unterstützt:

  • Verbindungsfilterung
  • Empfängerfilterung
  • Absenderfilterung
  • IP-Einschränkungen auf der Grundlage virtueller Server

Obwohl Verbindungsfilterung, Empfängerfilterung und Absenderfilterung unter Eigenschaften für Nachrichtenübermittlung konfiguriert werden, müssen diese Optionen auf den virtuellen Servern einzeln aktiviert werden. Im Gegensatz dazu werden IP-Einschränkungen direkt auf jedem virtuellen Server konfiguriert.

In diesem Abschnitt wird die Reihenfolge erläutert, in der IP-Einschränkungen und Filter (nach der Konfiguration und Aktivierung) während einer SMTP-Sitzung überprüft werden.

  1. Ein SMTP-Client versucht, eine Verbindung zum virtuellen SMTP-Server herzustellen.
  2. Die IP-Adresse des Clients, von dem die Verbindung ausgeht, wird mit den IP-Beschränkungen des virtuellen SMTP-Servers verglichen (dies wird im Dialogfeld Eigenschaften auf der Registerkarte Zugriff des virtuellen SMTP-Servers mithilfe der Schaltfläche Verbindung konfiguriert):
    • Wenn sich die IP-Adresse in der Liste der beschränkten IP-Adressen befindet, wird die Verbindung sofort getrennt.
    • Wenn sich die IP-Adresse nicht in der Liste der beschränkten IP-Adressen befindet, wird die Verbindung angenommen.
  3. Der SMTP-Client sendet einen EHLO- oder HELO-Befehl.
  4. Der SMTP-Client stellt einen MAIL FROM-Befehl aus, ähnlich dem folgenden Befehl:
    MAIL FROM: ted@contoso.com
  5. Die IP-Adresse des SMTP-Clients wird dann mit den Einträgen der globalen Annahmeliste verglichen (wird im Exchange-System-Manager im Dialogfeld Eigenschaften für Nachrichtenübermittlung auf der Registerkarte Verbindungsfilterung konfiguriert).
    • Wenn sich die IP-Adresse in der globalen Annahmeliste befindet, wird die globale Verweigerungsliste nicht überprüft. Im Vorgang wird Schritt 6 übersprungen und mit Schritt 7 fortgefahren.
    • Wenn sich die IP-Adresse nicht in der globalen Annahmeliste befindet, werden die Schritte 6 und 7 durchgeführt.
  6. Die IP-Adresse des SMTP-Clients wird dann mit den Einträgen der globalen Verweigerungsliste verglichen (wird im Exchange-System-Manager im Dialogfeld Eigenschaften für Nachrichtenübermittlung auf der Registerkarte Verbindungsfilterung konfiguriert).
    • Wenn sich die IP-Adresse des SMTP-Clients in der globalen Verweigerungsliste befindet, wird die Verbindung getrennt.
    • Wenn sich die IP-Adresse des SMTP-Clients nicht in der globalen Verweigerungsliste befindet, wird die Sitzung fortgesetzt.
  7. Bei der Absenderfilterung wird der im MAIL FROM-Befehl angegebene Absender mit den Einträgen der Liste gesperrter Absender verglichen (wird im Exchange-System-Manager im Dialogfeld Eigenschaften für Nachrichtenübermittlung auf der Registerkarte Absenderfilterung konfiguriert).
    • Wenn sich der Absender in die Liste gesperrter Absender befindet, wird in Abhängigkeit von der Konfiguration für die Absenderfilterung eine der beiden folgenden Aktionen durchgeführt:
      - Wenn für die Absenderfilterung die Verbindungstrennung konfiguriert ist, wird die Verbindung getrennt.
      - Wenn für die Absenderfilterung die Annahme von Nachrichten ohne Benachrichtigung des Absenders konfiguriert ist, wird die Sitzung fortgesetzt, die Nachrichten werden jedoch an das Badmail-Verzeichnis gesendet und dem vorgesehenen Empfänger nicht übermittelt.
    • Wenn der Absender nicht in die Absenderfilterliste eingetragen ist, sendet der virtuelle SMTP-Server eine Antwort ähnlich der folgenden zurück:
      250 2.1.0 ted@contoso.com...Sender OK
  8. Durch den SMTP-Server, von dem die Verbindung ausgeht, wird ein RCPT TO-Befehl gesendet. Beispiel:
    RCPT TO: kim@example.com
  9. Über die Verbindungsfilterregeln wird die IP-Adresse, von der die Verbindung ausgeht, mit allen Sperrlisten der jeweiligen Sperrlistendienste verglichen.
    • Wenn sich die IP-Adresse des SMTP-Clients in der Annahmeliste befindet, werden die Verbindungsfilterregeln übersprungen. Der Vorgang wird mit Schritt 10 fortgesetzt.
    • Durch die Verbindungsfilterung werden sämtliche Sperrlisten des Anbieters in der für die Verbindungsfilterung konfigurierten Reihenfolge überprüft. Wenn bei der Verbindungsfilterung eine Übereinstimmung mit der Liste der Sperrlistenanbieters ermittelt wird, gibt der virtuelle SMTP-Server zunächst einen Fehlercode zurück und sendet anschließend die in der Verbindungsfilterregel konfigurierte benutzerdefinierte Fehlerbenachrichtung. Wenn eine Übereinstimmung erkannt wurde, werden keine weiteren Sperrlisten überprüft.
    • Wenn sich die IP-Adresse des SMTP-Clients nicht in der Sperrliste eines Sperrlistendiensts befindet, wird die Sitzung fortgesetzt.
  10. Bei der Verbindungsfilterung wird überprüft, ob sich der gewünschte Empfänger in der Verbindungsfilterungs-Ausnahmeliste befindet.
    • Wenn der Empfänger in dieser Liste eingetragen ist, wird die Verbindung akzeptiert und für den RCPT TO-Befehl werden keine weiteren Überprüfungen durchgeführt. Im Vorgang werden die Schritte 11 und 12 übersprungen und mit Schritt 13 fortgefahren.
    • Wenn der Empfänger nicht in der Ausnahmeliste eingetragen ist, werden weitere Filterüberprüfungen durchgeführt.
  11. Wenn der Empfänger nicht in der für die Verbindungsfilterung konfigurierten Ausnahmeliste eingetragen ist, wird überprüft, ob er sich in einer der für Empfängerfilterung konfigurierten Liste gesperrter Empfänger befindet.
    • Wenn es sich bei dem Empfänger um einen gesperrten Empfänger handelt, wird vom virtuellen SMTP-Server die Fehlermeldung zurückgegeben, dass der Empfänger ungültig ist.
    • Wenn der Empfänger nicht gesperrt ist, wird die Sitzung fortgesetzt.
  12. Wenn der Empfänger nicht gesperrt ist, wird Active Directory überprüft, um sicherzustellen, dass der gewünschte Empfänger in diesem Verzeichnis vorhanden ist.
    • Wenn es sich bei dem gewünschten Empfänger nicht um einen in Active Directory eingetragenen gültigen Empfänger handelt, wird vom virtuellen SMTP-Server die Fehlermeldung zurückgegeben, dass der Empfänger ungültig ist.
    • Wenn es sich um einen in Active Directory eingetragenen gültigen Empfänger handelt, wird die Sitzung fortgesetzt.
  13. Auf alle im RCPT TO-Befehl angegebenen weiteren Empfänger werden die Schritte 10 bis 12 angewendet.
  14. Durch den SMTP-Server, von dem die Verbindung ausgeht, wird dann ein DATA-Befehl gesendet. Beispiel:
    DATA
    An: Kim Akers
    Von: ted@contoso.com<Ted Bremer>
    Betreff: E-Mail-Nachricht
  15. Bei der Absenderfilterung wird dann überprüft, ob die Absenderadresse im Feld Von mit einem gesperrten Absender übereinstimmt.
    • Wenn der im DATA-Befehl angegebene Absender gesperrt ist, wird eine der beiden folgenden Aktionen durchgeführt:
      - Wenn für die Absenderfilterung die Verbindungstrennung konfiguriert ist, wird vom virtuellen SMTP-Server der Fehler 5.1.0, „Absender verweigert“, zurückgegeben und die Verbindung getrennt.
      - Wenn für die Absenderfilterung die Annahme von Nachrichten ohne Benachrichtigung des Absenders konfiguriert ist, wird die Sitzung fortgesetzt, die Nachrichten werden jedoch an das Badmail-Verzeichnis gesendet und dem vorgesehenen Empfänger nicht übermittelt.
    • Wenn der im DATA-Befehl angegebene Absender nicht gesperrt ist, wird die Nachricht akzeptiert und zur Übermittlung in der Warteschlange gespeichert.

Identifizieren von gefälschten Nachrichten

Sie können Ihren Benutzer erklären, wie sie Nachrichten mit gefälschten Absender erkennen können. Anders als in Exchange 2000 werden in der Standardeinstellung von Exchange 2003 anonyme E-Mail-Nachrichten nicht in Anzeigenamen aufgelöst. Bei Nachrichten mit gefälschten Adressen wird daher von Exchange 2003 die E-Mail-Adresse des Absenders in der globalen Adressliste nicht in den entsprechenden Anzeigenamen aufgelöst.

Beispiel für das Verhindern von gefälschten Nachrichten durch Exchange 2003: Angenommen, der interne Benutzer Ted Bremer sendet in Ihrer Domäne example.com eine interne Nachricht. In der E-Mail-Nachricht wird seine Absenderadresse als Ted Bremer angezeigt. Dabei handelt es sich um den in Active Directory für ted@example.com konfigurierten Anzeigennamen. (Ted Bremer sendet seine Nachrichten als authentifizierter Benutzer.) Anschließend wird von Exchange überprüft, ob für Ted Bremer in seinen Anmeldeinformationen über die Berechtigung „senden als“ verfügt. Anschließend wird seine E-Mail-Adresse in Active Directory in seinen Anzeigennamen aufgelöst. Bei einer gefälschten Absenderadresse sendet ein nicht autorisierter Benutzer, der mit einer gefälschten E-Mail-Adresse als Ted agiert, eine Nachricht an einen anderen Benutzer in Ihrer Domäne.

Durch Exchange 2003 werden E-Mail-Adressen aus externen Quellen nicht aufgelöst. Wenn daher ein anonymer Benutzer versucht, unter Teds Identität eine Nachricht zu senden, wird die Absenderadresse durch Exchange in der Zeile Von nicht in seinen Anzeigennamen aufgelöst. Stattdessen wird in der Zeile Von dieser E-Mail ted@example.com angezeigt. Wenn sich Ihre Benutzer mit diesem Unterschied vertraut gemacht haben, können sie gefälschte Nachrichten zumindest erkennen.

In der Standardeinstellung in Exchange 2000-Servers werden anonyme E-Mail-Adressen jedoch aufgelöst. Wenn in Ihrer Organisation Exchange 2000-Server vorhanden sind und durch diese anonyme E-Mail-Nachrichten aufgelöst und an einen Exchange 2003-Server gesendet werden, wird die Adresse in der GAL in den Anzeigennamen aufgelöst. Sie vermeiden dies, indem Sie Ihre Exchange 2000-Server so konfigurieren, dass anonyme Nachrichten nicht aufgelöst werden.

Ausführliche Informationen finden Sie unter Sicherstellen, dass Exchange 2003 nicht zum Auflösen anonymer Nachrichten konfiguriert ist und Konfigurieren von Exchange 2000 Server zum Nichtauflösen von aus externen Quellen stammenden E-Mail-Adressen.