Connettori di ricezione

 

Si applica a: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Ultima modifica dell'argomento: 2009-09-02

I connettori di ricezione sono configurati su computer che eseguono Microsoft Exchange Server 2007 e nei quali sono installati i ruoli del server Trasporto Hub e Trasporto Edge. I connettori di ricezione rappresentano un gateway logico tramite il quale vengono ricevuti i messaggi in ingresso. In questo argomento viene fornita una panoramica dei connettori di ricezione e sull'effetto dei connettori di ricezione sull'elaborazione del singolo messaggio.

Panoramica sui connettori di ricezione

I server di trasporto Exchange 2007 necessitano di connettori di ricezione per ricevere messaggi da Internet, da client di posta elettronica e da altri server di posta elettronica. Un connettore di ricezione controlla le connessioni in ingresso nell'organizzazione di Exchange. Per impostazione predefinita, i connettori di ricezione necessari per il flusso di posta interno vengono creati automaticamente quando si installa il ruolo del server Trasporto Hub. Il connettore di ricezione in grado di ricevere la posta da Internet e dai server Trasporto Hub viene creato automaticamente quando si installa il ruolo del server Trasporto Edge. Tuttavia, il flusso di posta end-to-end è possibile solo dopo che il server Trasporto Edge è stato sottoscritto al sito del servizio directory di Active Directory utilizzando il processo di sottoscrizione Edge. Altri scenari, ad esempio un server Trasporto Hub con accesso a Internet o un server Trasporto Edge non sottoscritto, richiedono la configurazione manuale del connettore per stabilire il flusso di posta end-to-end. Per ulteriori informazioni, vedere i seguenti argomenti:

In Exchange 2007 il connettore di ricezione viene definito "ricevitore in ascolto". Ciò significa che il connettore è in ascolto per le connessioni in ingresso che corrispondono alle impostazioni del connettore stesso. Un connettore di ricezione è in ascolto per le connessioni ricevute tramite un determinato indirizzo IP locale, una porta e da un intervallo di indirizzi IP specificato. Vengono creati connettori di ricezione quando si desidera controllare quali server ricevono messaggi da un determinato indirizzo IP o intervallo di indirizzi IP, nonché quando si desidera configurare speciali proprietà dei connettori per messaggi ricevuti da un determinato indirizzo IP, ad esempio dimensione dei messaggi superiore, più destinatari per messaggio o più connessioni in ingresso.

Nota

Se Exchange 2007 Service Pack 1 (SP1) viene distribuito in un computer che esegue Windows Server 2008, è possibile immettere gli indirizzi IP e gli intervalli di indirizzi IP nel formato IPv4 (Internet Protocol Version 4), nel formato IPv6 (Internet Protocol Version 6) o in entrambi i formati. L'installazione predefinita di Windows Server 2008 abilita il supporto per i formati IPv4 e IPv6. Per ulteriori informazioni sul supporto per indirizzi in formato IPv6 di Exchange 2007 SP1, vedere Supporto IPv6 in Exchange 2007 SP1 e SP2.

I connettori di ricezione vengono applicati a un solo server e determinano come il server specifico è in ascolto per le connessioni. Un connettore di ricezione creato su un server Trasporto Hub viene archiviato nel servizio directory di Active Directory come oggetto secondario del server su cui è creato. Invece un connettore di ricezione creato su un server Trasporto Edge viene archiviato in Active Directory Application Mode (ADAM).

Se necessario, è possibile creare connettori di ricezione aggiuntivi per scenari specifici utilizzando Exchange Management Console o Exchange Management Shell. Ciascun connettore di ricezione deve utilizzare una combinazione univoca di binding di indirizzi IP, assegnazioni di numero di porta e intervalli di indirizzi IP remoti dai quali accettare la posta.

Tipi di utilizzo del connettore di ricezione

Il tipo di utilizzo determina le impostazioni di protezione predefinite per il connettore.

Le impostazioni di protezione per un connettore di ricezione specificano le autorizzazioni concesse alle sessioni che si connettono al connettore di ricezione e i meccanismi di autenticazione supportati.

Quando si utilizza Exchange Management Console per configurare un connettore di ricezione, la Creazione guidata nuovo connettore di ricezione SMTP richiede di selezionare il tipo di utilizzo per il connettore.

Nella versione di produzione (RTM, Release to Manifacturing) di Exchange 2007, è possibile specificare il parametro Usage quando si crea un connettore di ricezione mediante il cmdlet New-ReceiveConnector in Exchange Management Shell. Tuttavia, in Exchange 2007 RTM, Usage non è un parametro obbligatorio. Se non viene specificato alcun tipo di utilizzo quando si esegue il cmdlet New-ReceiveConnector, il tipo di utilizzo predefinito sarà impostato su Custom.

In Exchange 2007 Service Pack 1 (SP1), è necessario specificare un tipo di utilizzo quando si crea un connettore di ricezione mediante il cmdlet New-ReceiveConnector in Exchange Management Shell. In Exchange 2007 SP1, è possibile utilizzare due metodi diversi per specificare il tipo di utilizzo:

  • Utilizzare il parametro Usage con il valore desiderato, ad esempio Usage Custom. Sono presenti altri parametri obbligatori basati sul tipo di utilizzo specificato. Se non si specificano i parametri obbligatori nel comando New-ReceiveConnector, il comando non verrà eseguito.

  • Utilizzare il parametro opzionale per il tipo di utilizzo desiderato, ad esempio Custom. Sono presenti altri parametri obbligatori basati sul tipo di utilizzo specificato. Se non si specificano i parametri obbligatori nel comando New-ReceiveConnector, verranno richiesti i valori dei parametri mancanti per consentire al comando di continuare l'operazione.

Gruppi di autorizzazioni

Un gruppo di autorizzazioni è un insieme predefinito di autorizzazioni concesso a identità di protezione conosciute e assegnato a un connettore di ricezione. Tra le identità di protezione sono compresi utenti, computer e gruppi di protezione. Un'identità di protezione viene identificata da un identificatore di protezione (SID, Security Identifier). I gruppi di autorizzazioni sono disponibili solo per i connettori di ricezione. L'utilizzo di gruppi di autorizzazioni semplifica la configurazione delle autorizzazioni sui connettori di ricezione. La proprietà PermissionGroups definisce i gruppi o i ruoli che possono inviare messaggi al connettore di ricezione e le autorizzazioni assegnate a tali gruppi. In Exchange 2007 l'insieme dei gruppi di autorizzazioni è predefinito, di conseguenza non è possibile creare gruppi di autorizzazioni aggiuntivi. Inoltre, non è possibile modificare i membri dei gruppi di autorizzazioni o le autorizzazioni associate.

Nella tabella 1 sono elencati i gruppi di autorizzazioni disponibili e identificate le autorizzazioni e identità di protezione concesse quando il gruppo di autorizzazioni viene configurato per il connettore di ricezione.

Tabella 1   Gruppi di autorizzazioni del connettore di ricezione

Nome gruppo di autorizzazioni Identità di protezione associate (SID, Security Identifier) Autorizzazioni concesse

Anonimo

Account utente anonimo

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

Account utente autenticati

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • Server Trasporto Hub

  • Server Trasporto Edge

  • Server Exchange (solo server Trasporto Hub)

  • Server protetti esternamente

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

  • Ms-Exch-Accept-Headers-Organization (Nota: autorizzazione non concessa a server protetti esternamente)

  • Ms-Exch-Accept-Headers-Forest (Nota: autorizzazione non concessa a server protetti esternamente)

ExchangeLegacyServers

Gruppo di protezione Exchange Legacy Interop

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

Partner

Account server partner

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-Accept-Headers-Routing

Nota

Si sconsiglia la configurazione dei connettori di ricezione per accettare le connessioni anonime dagli indirizzi IPv6 sconosciuti. Se si configura un connettore di ricezione per accettare le connessioni anonime dagli indirizzi IPv6 sconosciuti, è probabile un aumento della quantità di posta indesiderata che arriva all'organizzazione. Attualmente non esiste un protocollo standard di settore ampiamente accettato per la ricerca degli indirizzi IPv6. La maggior parte dei provider di elenchi Blocca indirizzi IP non supporta gli indirizzi IPv6. Pertanto, se si consentono connessioni anonime da indirizzi IPv6 sconosciuti su un connettore di ricezione, aumenta la possibilità che gli spammer ignorino i provider di elenchi Blocca indirizzi IP, riuscendo a inviare la posta indesiderata nell'organizzazione.
Per ulteriori informazioni sul supporto di Exchange 2007 SP1 per indirizzi in formato IPv6, vedere Supporto IPv6 in Exchange 2007 SP1 e SP2.

Tipi di utilizzo del connettore di ricezione

Il tipo di utilizzo determina i gruppi di autorizzazioni predefiniti assegnati al connettore di ricezione e i meccanismi di autenticazione predefiniti disponibili per l'autenticazione della sessione. Un connettore di ricezione risponde sempre alla richiesta di un mittente di utilizzare TLS (Transport Layer Security). Nella tabella 2 sono descritti i tipi di utilizzo disponibili e le impostazioni predefinite.

Tabella 2   Tipi di utilizzo del connettore di ricezione

Tipo di utilizzo Gruppi di autorizzazioni predefiniti Meccanismo di autenticazione predefinito

Client (non disponibile in server Trasporto Edge)

ExchangeUsers

TLS

Autenticazione di base e TLS

Autenticazione integrata di Windows

Personalizzato

Nessuno

Nessuno

Interno

ExchangeServers

ExchangeLegacyServers (gruppo di autenticazioni non disponibile su server Trasporto Edge)

Autenticazione di Exchange Server

Internet

AnonymousUsers

Partner

Nessuno o Protetto esternamente

Partner

Partner

Non applicabile. Il tipo di utilizzo viene selezionato quando si stabilisce un TLS reciproco con un dominio remoto.

Le autorizzazioni e i meccanismi di autenticazione del connettore di ricezione verranno approfonditi più avanti in questo argomento.

Scenari di utilizzo del connettore di ricezione

Ciascun tipo di utilizzo è appropriato a uno scenario di connessione specifico. Selezionare il tipo di utilizzo che dispone delle impostazioni predefinite più adatte alla configurazione desiderata. È possibile modificare le autorizzazioni utilizzando i cmdlet Add-ADPermission e Remove-ADPermission. Per ulteriori informazioni, vedere i seguenti argomenti:

Nella tabella 3 vengono elencati gli scenari di connessione più comuni e i tipi di utilizzo per ciascuno scenario.

Tabella 3   Scenari di utilizzo del connettore di ricezione

Scenario di connessione Tipo di utilizzo Commento

Server Trasporto Edge che riceve posta elettronica da Internet

Internet

Al momento dell'installazione del ruolo del server Trasporto Edge, viene creato automaticamente un connettore di ricezione configurato per accettare posta elettronica da tutti i domini.

Server Trasporto Hub che riceve posta elettronica da Internet

Internet

Configurazione non consigliata. Per ulteriori informazioni, vedere Configurazione dei connettori per il flusso della posta Internet.

Server Trasporto Edge che riceve posta elettronica da un server testa di ponte Exchange Server 2003 o Exchange 2000 Server

Interno

In questo scenario il server testa di ponte Exchange 2003 o Exchange 2000 è configurato per l'utilizzo del server Trasporto Edge come smart host per un connettore di invio.

Server Trasporto Hub che riceve posta elettronica da un'applicazione client che utilizza Post Office Protocol versione 3 (POP3) o IMAP4

Client

Questo connettore di ricezione viene creato automaticamente su ciascun server Trasporto Hub al momento dell'installazione del ruolo. Per impostazione predefinita, questo connettore di ricezione è configurato per ricevere posta elettronica tramite la porta TCP 587.

Server Trasporto Hub che riceve posta elettronica da un server Trasporto Hub

Interno

Non è necessario configurare i connettori di ricezione tra i server Trasporto Hub all'interno della stessa organizzazione. Questo tipo di utilizzo può essere adottato per configurare un connettore di ricezione tra foreste.

Server Trasporto Hub che riceve posta elettronica da un server testa di ponte Exchange 2003 o Exchange 2000 nella stessa foresta

Interno

Questa opzione è facoltativa. Il trasporto tra Exchange 2007 e versioni precedenti di Exchange Server avviene tramite connettori del gruppo di routing bidirezionali. Se si creano connettori SMTP (Simple Mail Transfer Protocol) in gruppi di routing Exchange 2003 o Exchange 2000, è necessario disporre anche di un connettore di gruppi di routing. Per ulteriori informazioni, vedere Come creare connettori per gruppi di routing da Exchange 2007 a Exchange Server 2003.

Server Trasporto Edge che riceve posta elettronica da un server Trasporto Hub

Interno

Al momento dell'installazione del ruolo del server Trasporto Edge, viene creato automaticamente un connettore di ricezione configurato per accettare posta elettronica da tutti i domini. È possibile creare un altro connettore e configurarlo per la ricezione di posta elettronica solo dall'organizzazione di Exchange.

Connettore di ricezione tra foreste per un server Trasporto Hub in una foresta che riceve posta elettronica da un server Trasporto Hub in un'altra foresta

Personalizzato

Per la procedura di configurazione dettagliata, vedere Configurazione di connettori tra più foreste.

Connettore di ricezione tra foreste per un server Trasporto Hub in una foresta che riceve posta elettronica da un server testa di ponte Exchange 2003 o Exchange 2000 in un'altra foresta

Personalizzato

Per la procedura di configurazione dettagliata, vedere Configurazione di connettori tra più foreste.

Server Trasporto Hub che riceve posta elettronica da un agente di trasferimento messaggi di terze parti

Interno

Specificare l'intervallo di indirizzi IP da cui verranno accettati messaggi e impostare il meccanismo di autenticazione su Autenticazione di base oppure Protetto esternamente. Per ulteriori informazioni, vedere Configurazione dei connettori per il flusso della posta Internet.

Server Trasporto Edge che riceve posta elettronica da un agente di trasferimento messaggi di terze parti

Personalizzato

Il cmdlet Add-AdPermission consente di impostare le autorizzazioni estese. Specificare l'intervallo di indirizzi IP da cui verranno accettati messaggi e impostare il meccanismo di autenticazione su Autenticazione di base. È possibile anche selezionare il tipo di utilizzo Interno e impostare Protetto esternamente come metodo di autenticazione. Se si seleziona questa opzione, non è necessario configurare alcuna autorizzazione aggiuntiva.

Server Trasporto Edge che riceve posta elettronica da un dominio di inoltro esterno

Personalizzato

Il server Trasporto Edge può accettare posta elettronica da un dominio di inoltro esterno e quindi eseguire nuovamente l'inoltro al dominio di destinazione. Specificare l'intervallo di indirizzi IP da cui verranno accettati messaggi, impostare il meccanismo di autenticazione appropriato e utilizzare il cmdlet Add-AdPermission per impostare le autorizzazioni estese.

Server Trasporto Edge che riceve posta elettronica da un dominio in cui è stata stabilita l'autenticazione TLS reciproca

Partner

L'autenticazione TLS reciproca funziona correttamente solo se si verificano le condizioni riportate di seguito:

  • Il valore del parametro DomainSecureEnabled è impostato su $True.

  • Il valore del parametro AuthMechanism contiene TLS e non può contenere External.

  • Il parametro TLSReceiveDomainSecureList nel cmdlet Get-TransportConfig contiene almeno un dominio servito da questo connettore di ricezione. Il carattere jolly asterisco (*) non è supportato in domini configurati per l'autenticazione TLS reciproca. Lo stesso dominio deve essere definito anche sul connettore di invio corrispondente e nel valore del parametro TLSSendDomainSecureList nel cmdlet Get-TransportConfig.

Per ulteriori informazioni vedere Set-ReceiveConnector e Gestione della protezione del dominio.

Server Trasporto Edge che riceve connessioni dal server Microsoft Exchange Hosted Services

Personalizzato

Il server Exchange Hosted Services può assumere il ruolo di server autorevole esterno. Per utilizzare il meccanismo di autenticazione Protetto esternamente, utilizzare il cmdlet Set-ReceiveConnector per impostare il parametro PermissionGroup in ExchangeServers.

Server Trasporto Hub che riceve connessioni da un server Microsoft Exchange Hosted Services

Personalizzato

Il server Exchange Hosted Services può assumere il ruolo di server autorevole esterno. Per utilizzare il meccanismo di autenticazione Protetto esternamente, utilizzare il cmdlet Set-ReceiveConnector per impostare il parametro PermissionGroup in ExchangeServers.

Autorizzazioni del connettore di ricezione

Le autorizzazioni del connettore di ricezione vengono assegnate a identità di protezione quando si specificano i gruppi di autorizzazioni per il connettore. Quando un'identità di protezione stabilisce una sessione con un connettore di ricezione, le autorizzazioni del connettore di ricezione determinano se accettare la sessione e come elaborare i messaggi ricevuti. Nella tabella 4 sono descritte le autorizzazioni assegnabili su un connettore di ricezione a identità di protezione. È possibile impostare autorizzazioni del connettore di ricezione utilizzando Exchange Management Console oppure il parametro PermissionGroups con il cmdlet Set-ReceiveConnector in Exchange Management Shell. Per modificare le autorizzazioni predefinite per un connettore di ricezione, è possibile utilizzare anche il cmdlet Add-AdPermission.

Tabella 4   Autorizzazioni del connettore di ricezione

Autorizzazione del connettore di ricezione Descrizione

ms-Exch-SMTP-Submit

La sessione deve disporre di questa autorizzazione altrimenti non potrà inviare messaggi a questo connettore di ricezione. Se una sessione non dispone di questa autorizzazione, i comandi MAIL FROM e AUTH non verranno eseguiti.

ms-Exch-SMTP-Accept-Any-Recipient

Questa autorizzazione consente alla sessione di inviare messaggi tramite questo connettore. Se non viene concessa, questo connettore accetterà solo i messaggi indirizzati a destinatari in domini accettati.

ms-Exch-SMTP-Accept-Any-Sender

Questa autorizzazione consente alla sessione di ignorare il controllo della contraffazione dell'indirizzo del mittente.

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Questa autorizzazione consente ai mittenti con indirizzi di posta elettronica in domini autorevoli di stabilire una sessione in questo connettore di ricezione.

ms-Exch-SMTP-Accept-Authentication-Flag

Questa autorizzazione consente ai server Exchange 2003 di inviare messaggi da mittenti interni. Exchange 2007 riconoscerà i messaggi come interni. Il messaggio può essere dichiarato "attendibile" dal mittente. I messaggi che penetrano nel sistema di Exchange tramite invii anonimi verranno inoltrati nuovamente tramite l'organizzazione di Exchange con il contrassegno di stato non attendibile.

ms-Exch-Accept-Headers-Routing

Questa autorizzazione consente alla sessione di inviare un messaggio con tutte le intestazioni Ricevuto intatte. Se non viene concessa, il server rimuoverà tutte le intestazioni Ricevuto.

ms-Exch-Accept-Headers-Organization

Questa autorizzazione consente alla sessione di inviare un messaggio con tutte le intestazioni dell'organizzazione intatte. Tutte le intestazioni dell'organizzazione iniziano per "X-MS-Exchange-Organization-". Se questa autorizzazione non viene concessa, il server ricevente rimuoverà tutte le intestazioni dell'organizzazione.

ms-Exch-Accept-Headers-Forest

Questa autorizzazione consente alla sessione di inviare un messaggio con tutte le intestazioni della foresta intatte. Tutte le intestazioni della foresta iniziano per "X-MS-Exchange-Forest-". Se questa autorizzazione non viene concessa, il server ricevente rimuoverà tutte le intestazioni della foresta.

ms-Exch-Accept-Exch50

Questa autorizzazione consente alla sessione di inviare un messaggio contenente il comando XEXCH50, necessario per l'interoperabilità con Exchange 2000 e 2003. Questo comando fornisce dati quali il livello di probabilità di posta indesiderata (SCL, Spam Confidence Level) per il messaggio.

ms-Exch-Bypass-Message-Size-Limit

Questa autorizzazione consente alla sessione di inviare un messaggio di dimensioni superiori alla restrizione configurata per il connettore.

Ms-Exch-Bypass-Anti-Spam

Questa autorizzazione consente alla sessione di ignorare il filtro di protezione da posta indesiderata.

Impostazioni della rete locale

In Exchange Management Console le impostazioni della rete locale per un connettore di ricezione vengono utilizzate per specificare l'indirizzo IP e la porta tramite i quali il server di trasporto accetta connessioni. In Exchange Management Shell utilizzare il parametro Bindings per specificare l'indirizzo IP locale e la porta del server di trasporto tramite i quali il connettore di ricezione accetta connessioni. Queste impostazioni effettuano il binding del connettore di ricezione a una determinata scheda di rete e porta TCP sul server di trasporto.

Per impostazione predefinita un connettore di ricezione è configurato per utilizzare tutte le schede di rete disponibili e la porta TCP 25. Se un server di trasporto dispone di più schede di rete, è possibile associare il connettore di ricezione a una determinata scheda di rete oppure fare in modo che accetti connessioni tramite una porta alternativa. Ad esempio è possibile configurare un solo connettore di ricezione sul server Trasporto Edge che accetti le connessioni anonime tramite la scheda di rete esterna. Un secondo connettore di ricezione può essere configurato per accettare connessioni solo da server Trasporto Hub tramite la scheda di rete interna.

Nota

Se si decide di associare un connettore di ricezione a un indirizzo IP locale specifico, tale indirizzo IP deve essere valido per il server Trasporto Hub o per il server Trasporto Edge sul quale si trova il connettore di ricezione. Se si specifica un indirizzo IP locale non valido, il servizio di trasporto di Microsoft Exchange potrebbe non avviarsi al riavvio del servizio. Invece di associare il connettore di ricezione a un indirizzo IP specifico, è possibile associarlo a tutti gli indirizzi IP disponibili sul server Trasporto Hub o sul server Trasporto Edge.

Specificare l'indirizzo IP della scheda di rete al momento della configurazione dei binding del connettore di ricezione. Se il connettore di ricezione è configurato per accettare connessioni tramite una porta diversa da quella predefinita, è necessario configurare il server o il client mittente in modo che la porta e tutti i firewall tra il mittente del messaggio e il server ricevente consentano il traffico di rete tramite tale porta.

Nella pagina Impostazioni della rete locale della Creazione guidata nuovo connettore di ricezione in Exchange Management Console è compresa l'opzione Specifica nome di dominio completo (FQDN) che questo connettore fornirà in risposta a HELO o EHLO. In Exchange Management Shell questa proprietà viene impostata utilizzando il parametro Fqdn con il cmdlet Set-ReceiveConnector. Dopo aver stabilito una sessione SMTP, viene avviata una conversazione del protocollo SMTP tra i server di posta elettronica mittente e ricevente. Il cliente o il server di posta elettronica mittente invia il comando HELO o EHLO SMTP e il proprio nome di dominio completo (FQDN, Fully Qualified Domain Name) al server ricevente. In risposta, il server ricevente invia un codice di riuscita e fornisce il proprio nome di dominio completo. In Exchange 2007 è possibile personalizzare il nome di dominio completo fornito dal server di ricezione se si configura questa proprietà su un connettore di ricezione. Il valore del nome di dominio completo viene visualizzato sui server di messaggistica connessi ogni volta che è richiesto un nome server di destinazione, come illustrato nell'esempio seguente:

  • Nel banner SMTP predefinito del connettore di ricezione

  • Nel campo di intestazione Received: più recente nel messaggio in arrivo quando il messaggio entra nel server Trasporto Hub o nel server Trasporto Edge

  • Durante l'autenticazione TLS

Nota

Non modificare il valore del nome di dominio completo sul connettore di ricezione denominato "<Nome server> predefinito" creato automaticamente sui server Trasporto Hub. Se nell'organizzazione di Exchange sono presenti più server Trasporto Hub e si modifica il valore del dominio completo sul connettore di ricezione "<Nome server> predefinito", il flusso di posta interno tra i server Trasporto Hub non è possibile.

Impostazioni della rete remota

In Exchange Management Console le impostazioni della rete remota per un connettore di ricezione vengono utilizzate per specificare l'intervallo di indirizzi IP da cui il connettore di ricezione accetta connessioni. In Exchange Management Shell utilizzare il parametro RemoteIPRanges per specificare gli intervalli di indirizzi IP da cui questo connettore di ricezione accetta connessioni. Per impostazione predefinita, i connettori di ricezione vengono creati su server Trasporto Hub e su server Trasporto Edge che consentono connessioni da {0.0.0.0-255.255.255.255} o da ogni indirizzo IP.

Nota

In Exchange 2007 Service Pack 1 (SP1), l'intervallo di indirizzi IPv6 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 esiste anche nei connettori di ricezione predefiniti su un server Trasporto Hub.

Se si sta configurando un connettore di ricezione per uno scenario specifico, configurare le impostazioni della rete remota solo sugli indirizzi IP dei server ai quali verranno concesse le autorizzazioni e le impostazioni di configurazione per il connettore di ricezione. Più connettori di ricezione possono avere intervalli di indirizzi IP remoti che si sovrappongono se un intervallo è completamente sovrapposto da un altro. Quando gli intervalli di indirizzi IP remoti si sovrappongono, viene utilizzato l'intervallo di indirizzi IP remoti con la corrispondenza più completa all'indirizzo IP del server connesso.

L'indirizzo IP o l'intervallo di indirizzi IP per i server remoti da cui il connettore di ricezione accetterà connessioni in ingresso è in uno dei formati riportati di seguito:

  • Indirizzo IP   192.168.1.1

  • Intervallo di indirizzi IP   192.168.1.10-192.168.1.20

  • Indirizzo IP insieme a subnet mask   192.168.1.0(255.255.255.0)

  • Indirizzo IP insieme a subnet mask utilizzando la notazione Classless Interdomain Routing (CIDR)   192.168.1.0/24

Nota

Se Exchange Server 2007 SP1 viene distribuito su un computer in cui è in esecuzione Windows Server 2008, è possibile immettere indirizzi IP e intervalli di indirizzi IP nel formato IPv4, nel formato IPv6 o in entrambi i formati. L'installazione predefinita di Windows Server 2008 abilita il supporto per i formati IPv4 e IPv6. Per ulteriori informazioni sul supporto di Exchange 2007 SP1 per gli indirizzi in formato IPv6, vedere Supporto IPv6 in Exchange 2007 SP1 e SP2.

Impostazioni di autenticazione del connettore di ricezione

In Exchange Management Console le impostazioni di autenticazione per un connettore di ricezione vengono utilizzate per specificare i meccanismi di autenticazione supportati dal server di trasporto Exchange 2007. In Exchange Management Shell, per specificare i meccanismi di autorizzazione supportati, viene utilizzato il parametro AuthMechanisms. Per un connettore di ricezione è possibile specificare più meccanismi di autenticazione. Per i meccanismi di autenticazione configurati automaticamente per ciascun gruppo di utilizzo, vedere la tabella 2 in questo argomento. Nella tabella 5 vengono elencati i meccanismi di autenticazione disponibili per un connettore di ricezione.

Tabella 5   Meccanismi di autenticazione del connettore di ricezione

Meccanismo di autenticazione Descrizione

Nessuno

Nessuna autenticazione.

TLS

Indica STARTTLS. Per ottenere l'autenticazione TLS è necessario un certificato server.

Integrato

NEL e K (autenticazione integrata di Windows)

BasicAuth

Autenticazione di base. È necessario un accesso autenticato.

BasicAuthRequireTLS

Autenticazione di base su TLS. È necessario un certificato server.

ExchangeServer

Autenticazione Exchange Server (GSSAPI e Mutual GSSAPI).

ExternalAuthoritative

La connessione è considerata protetta esternamente se si utilizza un meccanismo di protezione esterno a Exchange. La connessione può essere un'associazione IPsec (Internet Protocol security) o una connessione VPN (Virtual Private Network). In alternativa i server possono risiedere in una rete di tipo trusted controllata fisicamente. Per il metodo di autenticazione ExternalAuthoritative è necessario il gruppo di autorizzazioni ExchangeServers. La combinazione di metodo di autenticazione e gruppo di protezione consente la risoluzione degli indirizzi di posta elettronica di mittenti anonimi per i messaggi ricevuti tramite questo connettore. In questo modo viene sostituita la funzione di risoluzione dei mittenti anonimi in Exchange Server 2003.

Nota

Si sconsiglia la configurazione dei connettori di ricezione per accettare le connessioni anonime dagli indirizzi IPv6 sconosciuti. Se si configura un connettore di ricezione per accettare le connessioni anonime dagli indirizzi IPv6 sconosciuti, è probabile un aumento della quantità di posta indesiderata che arriva all'organizzazione. Attualmente non esiste un protocollo standard di settore ampiamente accettato per la ricerca degli indirizzi IPv6. La maggior parte dei provider di elenchi Blocca indirizzo IP non supporta gli indirizzi IPv6. Pertanto, se si consentono connessioni anonime da indirizzi IPv6 sconosciuti su un connettore di ricezione, aumenta la possibilità che gli spammer ignorino i provider di elenchi Blocca indirizzo IP, riuscendo a inviare la posta indesiderata nell'organizzazione.
Per ulteriori informazioni sul supporto di Exchange 2007 SP1 per gli indirizzi in formato IPv6, vedere Supporto IPv6 in Exchange 2007 SP1 e SP2.

Proprietà aggiuntive del connettore di ricezione

La configurazione delle proprietà per un connettore di ricezione definisce come la posta elettronica viene ricevuta tramite tale connettore. In Exchange Management Console non sono disponibili tutte le proprietà. Per ulteriori informazioni sulle proprietà configurabili con Exchange Management Shell, vedere Set-ReceiveConnector.

Ulteriori informazioni

Per ulteriori informazioni, vedere i seguenti argomenti: