Funzionalità per il trasporto e il flusso dei messaggi di Exchange Server 2003

 

Ultima modifica dell'argomento: 2006-05-02

In Microsoft® Exchange Server 2003 sono state introdotte nuove funzionalità per il miglioramento del trasporto e del flusso dei messaggi. In questo argomento viene illustrato quanto segue:

  • Gestione migliorata dello stato dei collegamenti
    In questa sezione viene spiegato come i miglioramenti apportati alla gestione dello stato dei collegamenti contribuiscono a diminuire la quantità di informazioni relative allo stato replicate attraverso l'organizzazione di Exchange, riducendo così l'impatto negativo sulle prestazioni.
  • Configurazione dell'autenticazione tra insiemi di strutture
    Poiché Exchange 2003 impedisce lo spoofing, ovvero la contraffazione degli indirizzi di posta elettronica, è necessario eseguire procedure di configurazione specifiche per abilitare l'autenticazione tra insiemi di strutture. In questa sezione viene spiegato come abilitare questo tipo di autenticazione.
  • Configurazione guidata posta Internet
    In Exchange 2003 è disponibile una nuova versione della Configurazione guidata posta Internet per facilitare il processo di configurazione del recapito della posta elettronica Internet all'interno dell'organizzazione. In questa sezione viene spiegato come utilizzare questa procedura guidata per configurare il recapito della posta Internet.
  • Codici e registrazione diagnostica per le notifiche sullo stato del recapito
    In Exchange 2003 è inclusa una funzionalità per la registrazione diagnostica delle notifiche sullo stato del recapito (DSN, Delivery Status Notification) e sono implementati nuovi codici DSN. In questa sezione viene spiegato come configurare la registrazione diagnostica DSN e sono descritti i nuovi codici DSN disponibili in Exchange 2003.
  • Supporto per lo spostamento delle directory delle code X.400 (MTA) e SMTP
    In Exchange 2003 è possibile utilizzare il Gestore di sistema di Exchange per cambiare il percorso di archiviazione dei dati delle code SMTP e X.400. In questa sezione viene spiegato come utilizzare il Gestore di sistema di Exchange per spostare la propria directory della coda.
  • Filtro connessioni
    In Exchange 2003 è supportato il filtro connessioni basato sui servizi di blocco degli indirizzi. In questa sezione viene spiegato come funziona questo filtro e come è possibile configurarlo sul server di Exchange.
  • Filtro destinatari
    In Exchange 2003 è supportato anche il filtro destinatari, che consente di filtrare i messaggi di posta elettronica indirizzati a utenti che non si trovano nel servizio directory di Microsoft Active Directory® oppure posta elettronica commerciale indesiderata indirizzata a destinatari ben definiti.
  • Novità di SP2: Filtro dell'ID mittente
    In Exchange Server 2003 SP2 è possibile utilizzare le funzionalità del filtro dell'ID mittente. L'ID mittente è un progetto standard di posta che consente di fornire una maggiore protezione dalla posta elettronica commerciale indesiderata (UCE, Unsolicited Commercial E-mail) e dagli schemi di phishing. In particolare l'ID mittente consente di evitare lo spoofing del dominio.
  • Novità di SP2: Filtro messaggi intelligente
    In Exchange Server 2003 SP2 il filtro messaggi intelligente viene installato quando si installa Exchange Server 2003 SP2.
  • Modalità di applicazione dei filtri abilitati
    In questa sezione viene illustrata la modalità di applicazione di filtri e restrizioni durante una sessione SMTP.
  • Miglioramenti nella capacità di limitare gli invii a un server virtuale SMTP
    In questa sezione viene spiegato come limitare gli invii in base a gruppi di protezione in Exchange 2003.
  • Miglioramenti nella capacità di limitare l'inoltro a un server virtuale SMTP
    In questa sezione viene spiegato come limitare l'inoltro in base a gruppi di protezione in Exchange 2003.

In Exchange 2003 sono inoltre disponibili le seguenti funzionalità per il miglioramento del trasporto e del flusso dei messaggi:

  • Un nuovo tipo di gruppo di distribuzione basato su query consente di utilizzare una query LDAP per la creazione dinamica di appartenenze nei gruppi di distribuzione. Per ulteriori informazioni, vedere le sezioni "Gruppi di distribuzione basati su query" e "Miglioramenti nella verifica dei messaggi" in Funzionalità di amministrazione in Exchange Server 2003.
  • È ora possibile impostare restrizioni relative agli utenti autorizzati a inviare messaggi di posta elettronica a una lista di distribuzione. Per ulteriori informazioni, vedere "Miglioramenti nella capacità di limitare gli invii a utenti e liste di distribuzione (liste di distribuzione limitate)" in Funzionalità di amministrazione in Exchange Server 2003.
  • È ora possibile eseguire la verifica dei messaggi dopo la fase di classificazione, in cui gli utenti vengono individuati e i gruppi di distribuzione vengono suddivisi in singoli destinatari, e durante il processo di routing. È inoltre possibile utilizzare il Gestore di sistema di Exchange per spostare i file di registro della verifica dei messaggi. Per ulteriori informazioni, vedere la sezione "Miglioramenti nella verifica dei messaggi" in Funzionalità di amministrazione in Exchange Server 2003.
  • Sono stati introdotti miglioramenti nel Visualizzatore code. Il numero delle code esposte è aumentato, per facilitare la diagnosi dei problemi relativi al flusso della posta. Per ulteriori informazioni, vedere la sezione "Miglioramenti nel Visualizzatore code" in Funzionalità di amministrazione in Exchange Server 2003.
  • Grazie alla funzionalità di archiviazione disponibile per un singolo archivio di cassette postali, è possibile archiviare tutti i destinatari, inclusi quelli riportati nella riga Ccn. Per ulteriori informazioni, vedere la sezione "Inclusione dei destinatari Ccn nei messaggi archiviati" in Funzionalità di amministrazione in Exchange Server 2003.

Gestione migliorata dello stato dei collegamenti

Per determinare il metodo migliore per l'invio di messaggi tra server, in Exchange viene utilizzato il routing basato sullo stato dei collegamenti, ovvero sullo stato corrente della connettività della messaggistica e sul costo. La modalità di comunicazione delle informazioni sullo stato dei collegamenti, nel caso in cui non esistano percorsi alternativi per il messaggio oppure la connessione sia disponibile in maniera intermittente, viene gestita in maniera più efficiente in Exchange 2003. In queste due circostanze, le informazioni sullo stato dei collegamenti non vengono inviate e quindi il traffico relativo a tali informazioni risulta ridotto.

Maggiore disponibilità dello stato dei collegamenti

In Exchange 2003 lo stato dei collegamenti è sempre contrassegnato come attivo, anche se per un collegamento non esistono percorsi alternativi. In questo caso, infatti, lo stato dei collegamenti non viene più impostato come non disponibile. La posta viene semplicemente spostata nella coda per il recapito e inviata quando la route risulta nuovamente disponibile. Questo miglioramento consente di ottenere prestazioni più elevate poiché riduce la propagazione delle informazioni relative allo stato dei collegamenti.

Miglioramenti nella gestione dello stato dei collegamenti per le connessioni intermittenti

Un altro miglioramento significativo apportato al routing relativo allo stato dei collegamenti riguarda la modalità di gestione delle connessioni intermittenti. Exchange 2003 esamina la coda relativa allo stato dei collegamenti e, se in un determinato intervallo di tempo si sono verificati più cambiamenti di stato per un connettore, quest'ultimo viene considerato intermittente e il relativo stato rimane attivo. È sempre meglio lasciare attivo un connettore intermittente piuttosto che cambiarne continuamente lo stato. In questo modo viene ridotto il traffico delle informazioni relative allo stato dei collegamenti replicate tra i server.

Configurazione della collaborazione tra insiemi di strutture tramite posta SMTP

Per impedire lo spoofing, ovvero la contraffazione delle identità, prima della risoluzione del nome di un mittente nel corrispondente nome visualizzato nell'elenco degli indirizzi globale, in Exchange 2003 è richiesta l'autenticazione. Di conseguenza, in un'organizzazione distribuita su due insiemi di strutture, un utente che invia la posta da un insieme di strutture a un altro insieme di strutture non viene autenticato. Inoltre, il nome dell'utente non viene risolto nel corrispondente nome visualizzato nell'elenco degli indirizzi globale, nemmeno se l'utente è presente come contatto nell'insieme di strutture di destinazione.

Per abilitare la collaborazione tra insiemi di strutture tramite posta in Exchange 2003, è necessario eseguire alcune operazioni di configurazione aggiuntive per risolvere i nomi dei contatti esterni all'organizzazione nei nomi corrispondenti visualizzati in Active Directory. Per la risoluzione dei nomi di questi contatti sono disponibili due opzioni:

  • Opzione 1 (consigliata)   Configurare l'autenticazione in modo che gli utenti che inviano posta da un insieme di strutture a un altro siano autenticati e quindi i rispettivi nomi vengano risolti nei corrispondenti nomi visualizzati nell'elenco degli indirizzi globale.
  • Opzione 2   Limitare l'accesso al server virtuale SMTP utilizzato per la collaborazione tra insiemi di strutture e quindi configurare Exchange per la risoluzione della posta elettronica anonima. Questa configurazione è supportata, ma non consigliata. Per impostazione predefinita, in questa configurazione le proprietà del messaggio Exch50, ovvero le proprietà estese di un messaggio, non vengono mantenute in caso di invio di posta da un insieme di strutture a un altro.

Per comprendere i vantaggi della collaborazione tra insiemi di strutture tramite posta, si prendano in considerazione i seguenti scenari, in cui sono illustrati l'invio di posta anonimo e l'invio di posta autenticato tra insiemi di strutture.

Scenario: invio di posta anonimo

Se l'invio è di tipo anonimo, i messaggi di posta elettronica non vengono risolti. Di conseguenza, in caso di invio di posta da parte di un utente anonimo che tenta di contraffare l'identità di un utente interno, l'indirizzo del mittente non viene risolto nel corrispondente nome visualizzato nell'elenco indirizzi globale.

Esempio:

Kim Akers è un'utente interno autorizzato di Northwind Traders. Il relativo nome visualizzato nell'elenco indirizzi globale è Kim Akers e l'indirizzo di posta elettronica è kim@northwindtraders.com.

Per inviare posta, l'utente Kim Akers deve essere autenticato. Quando un utente è autenticato, il relativo nome risulta visibile ai destinatari dei messaggi e le relative proprietà vengono visualizzate nell'elenco indirizzi globale. Se tuttavia un altro utente non autenticato, Ted Bremer, tenta di contraffare l'indirizzo di Akers utilizzando kim@northwindtraders.com nella riga Da del messaggio e quindi invia il messaggio al server di Exchange 2003 di Northwind Traders, l'indirizzo di posta elettronica non viene risolto nel nome visualizzato perché Bremer non è autenticato. Di conseguenza, quando il messaggio viene ricevuto in Microsoft Office Outlook®, l'indirizzo del mittente viene visualizzato come kim@northwindtraders.com, senza essere risolto in Kim Akers, come invece avviene per la posta autenticata di Kim.

Scenario: recapito di posta tra insiemi di strutture

Si prenda in considerazione una società distribuita su due insiemi di strutture, Adatum e Fabrikam. Entrambi questi insiemi sono basati su singolo dominio, rispettivamente adatum.com e fabrikam.com. Per consentire la collaborazione tra insiemi di strutture tramite posta, tutti gli utenti nell'insieme di strutture Adatum sono rappresentati come contatti nel servizio Active Directory dell'insieme di strutture Fabrikam e viceversa.

Se un utente nell'insieme di strutture Adatum invia un messaggio di posta all'insieme di strutture Fabrikam attraverso una connessione anonima, l'indirizzo del mittente non viene risolto, indipendentemente dalla presenza del mittente come contatto nel servizio Active Directory e nell'elenco indirizzi globale di Outlook. Questo avviene perché un utente nell'insieme di strutture Adatum non risulta autenticato nell'insieme di strutture Fabrikam.

Esempio:

Kim Akers è un'utente di posta nell'insieme di strutture Adatum. Il relativo indirizzo di posta elettronica è kim@adatum.com e il nome visualizzato nell'elenco indirizzi globale di Outlook è Kim Akers. Adam Barr è un utente nell'insieme di strutture Fabrikam. Il relativo indirizzo di posta elettronica è abarr@fabrikam.com e il nome visualizzato nell'elenco indirizzi globale di Outlook è Adam Barr. Poiché Barr è rappresentato come contatto Active Directory nell'insieme di strutture Adatum, Akers può vedere l'indirizzo di posta elettronica di Barr e risolverlo nel nome visualizzato (Adam Barr) nell'elenco indirizzi globale di Outlook. Quando invece Barr riceve posta da Akers, l'indirizzo di quest'ultimo non viene risolto e quindi Barr può vedere solo l'indirizzo di posta elettronica kim@adatum.com. Poiché Akers ha inviato la posta come utente anonimo, il relativo indirizzo di posta elettronica non è stato risolto. Benché Akers sia autenticata per l'invio della posta, la connessione tra i due insiemi di strutture non risulta autenticata.

Per assicurarsi che gli utenti in un insieme di strutture possano inviare posta a utenti presenti in altri insiemi di strutture e che i relativi indirizzi di posta elettronica vengano risolti nei corrispondenti nomi visualizzati nell'elenco degli indirizzi globale, è necessario abilitare la collaborazione tra insiemi di strutture tramite posta. Nelle seguenti sezioni sono illustrate le due opzioni disponibili per configurare questo tipo di collaborazione.

Abilitazione dell'autenticazione tra insiemi di strutture

Per abilitare l'autenticazione SMTP tra insiemi di strutture, è necessario creare connettori in ogni insieme che utilizza un account autenticato dell'altro insieme. In questo modo, qualsiasi messaggio di posta inviato tra i due insiemi di strutture da un utente autenticato viene risolto nel corrispondente nome visualizzato nell'elenco indirizzi globale. In questa sezione viene illustrato come abilitare l'autenticazione tra insiemi di strutture.

Utilizzando l'esempio degli insiemi di strutture Adatum e Fabrikam dello scenario "Recapito di posta tra insiemi di strutture" illustrato nella sezione precedente, procedere come segue per configurare l'autenticazione tra insiemi di strutture:

  1. Creare nell'insieme di strutture Fabrikam un account che disponga di autorizzazioni Invia come. Per tutti gli utenti nell'insieme di strutture Adatum è presente un contatto anche nell'insieme di strutture Fabrikam. In questo modo, gli utenti Adatum potranno inviare posta autenticata. Queste autorizzazioni devono essere configurate su tutti i server di Exchange che accetteranno posta in arrivo da Adatum.
  2. Su un server di Exchange nell'insieme di strutture Adatum, creare un connettore che richieda l'autenticazione tramite questo account per l'invio di posta in uscita.

Per configurare l'autenticazione tra insiemi di strutture in senso inverso, da Fabrikam a Adatum, ripetere queste due procedure creando l'account in Adatum e il connettore in Fabrikam. Per istruzioni dettagliate, vedere "Abilitazione dell'autenticazione SMTP tra insiemi di strutture" in Guida alla distribuzione di Exchange Server 2003.

Abilitazione della collaborazione tra insiemi di strutture mediante la risoluzione della posta anonima

Un altro metodo per risolvere i nomi dei contatti all'esterno dell'organizzazione nei rispettivi nomi visualizzati in Active Directory consiste nel configurare Exchange per la risoluzione della posta elettronica anonima. Si supponga che la società per cui si lavora sia distribuita su due insiemi di strutture, Adatum e Fabrikam.

Importante

Se si configura la risoluzione della posta anonima sui server di Exchange, è possibile che vengano inviati messaggi con un indirizzo di mittente falsificato. In questo caso, i destinatari non saranno in grado di distinguere tra posta autentica e posta contraffatta. Per ridurre al minimo questo rischio, assicurarsi di limitare l'accesso al server virtuale SMTP agli indirizzi IP dei server di Exchange.

Per configurare la risoluzione dei contatti relativi agli utenti Adatum nei rispettivi nomi visualizzati nell'insieme di strutture Fabrikam, procedere come segue:

  1. Creare un connettore nell'insieme di strutture Adatum per la connessione all'insieme di strutture Fabrikam.
  2. Nel server testa di ponte ricevente nell'insieme di strutture Fabrikam, limitare l'accesso al server virtuale SMTP in base all'indirizzo IP. In questo modo si ha la sicurezza che solo i server dell'insieme di strutture Adatum possono inviare posta a questo server.
  3. Sul server virtuale SMTP su cui è configurato il connettore, attivare l'opzione Risolvi messaggi di posta elettronica anonimi.
  4. Cambiare una chiave del Registro di sistema per assicurarsi che le proprietà dei messaggi estese (proprietà Exch50) vengano mantenute attraverso gli insiemi di strutture, altrimenti è possibile che vengano perse informazioni importanti relative ai messaggi.

Al termine di queste procedure, i nomi di tutti gli utenti che invieranno posta da Adatum a Fabrikam verranno risolti nei rispettivi nomi visualizzati nell'elenco indirizzi globale di Fabrikam. Successivamente, sarà necessario ripetere le procedure, dalla 1 alla 3, per l'insieme di strutture Fabrikam.

Nelle procedure riportate di seguito verranno illustrate le seguenti operazioni:

  • Configurazione di un connettore nell'insieme di strutture Adatum per la connessione a Fabrikam
  • Limitazione dell'accesso al server testa di ponte ricevente nell'insieme di strutture Fabrikam
  • Abilitazione della risoluzione della posta elettronica anonima sul server virtuale SMTP nel server testa di ponte ricevente per la risoluzione dei contatti di Adatum nell'insieme di strutture Fabrikam

In un ambiente di produzione, sarebbe necessario ripetere questo processo per configurare anche la risoluzione dei contatti di Fabrikam nell'insieme di strutture Adatum.

Procedura 1: Creazione di un connettore nell'insieme di strutture di origine

Innanzitutto è necessario creare un connettore nell'insieme di strutture. Per istruzioni dettagliate, vedere Creazione di un connettore in un insieme di strutture di origine.

Per istruzioni dettagliate sulla creazione di account utilizzati per l'autenticazione di insiemi di strutture, vedere "Creazione dell'account utilizzato dall'autenticazione negli insiemi di strutture" in Guida al trasporto e al routing di Exchange Server 2003.

Tutta la posta destinata a fabrikam.com, ovvero l'insieme di strutture Fabrikam, verrà ora instradata attraverso questo connettore.

Procedura 2: Limitazione degli indirizzi IP sul server testa di ponte ricevente

Una volta creato il connettore nell'insieme di strutture Adatum di origine, è necessario limitare l'accesso al server testa di ponte ricevente. Per effettuare questa operazione, è necessario consentire solo agli indirizzi IP dei server di origine nell'insieme di strutture Adatum di inviare posta al server testa di ponte ricevente nell'insieme di strutture Fabrikam.

Per istruzioni dettagliate, vedere "Limitazione dell'accesso in base all'indirizzo IP sul server testa di ponte ricevente" in Guida al trasporto e al routing di Exchange Server 2003.

Procedura 3: Risoluzione della posta anonima sul server virtuale SMTP

Una volta limitato l'accesso al server testa di ponte ricevente, è necessario configurare il server virtuale SMTP sul server testa di ponte per la risoluzione degli indirizzi di posta elettronica anonimi.

Per istruzioni dettagliate, vedere "Configurazione di un server virtuale SMTP per la risoluzione degli indirizzi di posta elettronica anonimi" in Guida al trasporto e al routing di Exchange Server 2003.

Procedura 4: Abilitazione della chiave del Registro di sistema per il mantenimento delle proprietà dei messaggi tra insiemi di strutture

Come illustrato in precedenza, quando i messaggi vengono inviati in modo anonimo tra insiemi di strutture, le proprietà estese impostate per i singoli messaggi non vengono trasmesse. Per gli scenari costituiti da più insiemi di strutture, queste proprietà devono essere trasmesse, altrimenti è possibile che alcune informazioni relative ai messaggi vengano perse. Ad esempio, nella proprietà SCL, una proprietà estesa di Exchange, è definito un valore di classificazione della posta indesiderata generato da soluzioni di terze parti. Questa proprietà non viene trasmessa in caso di invio anonimo della posta. Di conseguenza, se nell'insieme di strutture Adatum viene distribuita una soluzione di terze parti per l'esclusione della posta indesiderata e in questo insieme di strutture viene ricevuto un messaggio destinato a un utente nell'insieme di strutture Fabrikam, su tale messaggio verrà impostata la proprietà SCL. Tuttavia, quando il messaggio viene recapitato all'insieme di strutture Fabrikam, la proprietà estesa contenente il valore di classificazione della posta indesiderata non viene mantenuta.

Per assicurarsi che le proprietà estese dei messaggi vengano trasmesse da un insieme di strutture all'altro in caso di invio anonimo della posta, è necessario abilitare una chiave del Registro di sistema sul server testa di ponte ricevente.

Per configurare Exchange in modo da accettare le proprietà estese dei messaggi, è possibile abilitare una chiave del Registro di sistema sul server testa di ponte ricevente o sul server virtuale SMTP configurato sul server testa di ponte. Per effetto dell'abilitazione di questa chiave, tutti i server virtuali SMTP sul server di Exchange verranno configurati in modo da accettare le proprietà estese.

Configurazione del server di Exchange per l'accettazione delle proprietà estese dei messaggi su connessioni anonime

Attenersi alla procedura riportata di seguito per configurare il server di Exchange per l'accettazione delle proprietà estese dei messaggi su connessioni anonime. Se il server di Exchange funziona unicamente come server testa di ponte per la comunicazione tra insiemi di strutture, può essere opportuno configurare questa impostazione a livello di server. Se sul server di Exchange sono configurati altri server virtuali SMTP, può essere utile impostare questa chiave del Registro di sistema a livello di server virtuale SMTP.

Nota

Se si abilita questa chiave del Registro di sistema su un server di Exchange, l'impostazione verrà applicata a tutti i server virtuali SMTP sul server di Exchange. Se invece si desidera configurare questa impostazione su un singolo server virtuale SMTP, abilitare la chiave del Registro di sistema solo su tale server.

Avviso

La modifica non corretta del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. È possibile che tali problemi non possano essere risolti. Prima di apportare modifiche al Registro di sistema, eseguire il backup di tutti i dati importanti.

Per istruzioni dettagliate, vedere "Abilitazione di un server di Exchange per l'accettazione delle proprietà estese dei messaggi su connessioni anonime" in Guida al trasporto e al routing di Exchange Server 2003.

Configurazione di un server virtuale SMTP per l'accettazione delle proprietà estese dei messaggi su connessioni anonime

Attenersi alla procedura riportata di seguito per configurare un server virtuale SMTP sul server di Exchange per l'accettazione delle proprietà estese dei messaggi.

Per istruzioni dettagliate, vedere "Abilitazione di un server virtuale SMTP per l'accettazione delle proprietà estese dei messaggi su connessioni anonime" in Guida al trasporto e al routing di Exchange Server 2003.

Configurazione guidata posta Internet

In Exchange Server versione 5.5 la Configurazione guidata posta Internet conteneva le istruzioni per facilitare gli amministratori nell'esecuzione del processo di configurazione della posta Internet. In Exchange°2003 è stata implementata una nuova versione della Configurazione guidata posta Internet, per facilitare la configurazione della connettività per la posta Internet con Exchange 2000 Server o Exchange Server 2003. La Configurazione guidata posta Internet è destinata principalmente alle società di dimensioni piccole o medie, con ambienti meno complessi rispetto a quelli delle società di grandi dimensioni.

La procedura guidata consente di configurare il server di Exchange per l'invio e la ricezione della posta Internet. Nel corso della procedura viene creato il connettore SMTP per la posta Internet in uscita e viene configurato il server virtuale SMTP per l'accettazione della posta in arrivo. Se sul server di Exchange sono già stati configurati connettori SMTP o creati server virtuali SMTP aggiuntivi, non sarà possibile eseguire la Configurazione guidata posta Internet a meno che non si ripristini la configurazione predefinita del server.

Nota

Mediante la Configurazione guidata posta Internet è possibile configurare la posta Internet solo per Exchange 2000 Server o versioni successive. Se si eseguono versioni precedenti di Exchange, l'invio e la ricezione della posta Internet verranno comunque eseguiti, ma non potranno essere configurati mediante questa procedura guidata.

Durante l'esecuzione della Configurazione guidata posta Internet, viene creato un file di registro (Exchange Internet Mail Wizard.log) contenente le informazioni relative alle modifiche apportate alla configurazione, inclusa l'indicazione dell'esito. Il file di registro viene salvato nella cartella Documenti dell'utente che ha eseguito la procedura guidata.

Nelle sezioni che seguono verrà spiegato come utilizzare la Configurazione guidata posta Internet per effettuare le seguenti operazioni:

  • Configurazione di un server di Exchange per l'invio della posta Internet
  • Configurazione di un server di Exchange per la ricezione della posta Internet
  • Configurazione di uno o più server di Exchange per l'invio e la ricezione della posta Internet
  • Configurazione di un server di Exchange dual-homed per la posta Internet

Configurazione di un server di Exchange per l'invio della posta Internet

Per effetto di questa operazione, il server selezionato viene configurato come server testa di ponte in uscita e su tale server viene creato un connettore per l'invio della posta agli indirizzi Internet specificati.

Per istruzioni dettagliate, vedere Esecuzione della Creazione guidata posta Internet per configurare il server per l'invio della posta Internet.

Configurazione di un server di Exchange per la ricezione della posta Internet

Al termine della procedura, il server di Exchange accetterà tutta la posta Internet per i domini SMTP specificati.

Per istruzioni dettagliate, vedere Esecuzione della Creazione guidata posta Internet per configurare il server per la ricezione della posta Internet.

Configurazione di un server di Exchange per l'invio e la ricezione della posta Internet

Al termine della Configurazione guidata posta Internet, tutta la posta Internet verrà inviata e ricevuta dal server di Exchange in base alla configurazione specificata.

Per istruzioni dettagliate, vedere Esecuzione della Creazione guidata posta Internet per configurare il server per l'invio e la ricezione della posta Internet.

Configurazione di un server di Exchange dual-homed per la posta Internet

Al termine della Configurazione guidata posta Internet, tutta la posta Internet verrà inviata e ricevuta dal server di Exchange in base alla configurazione specificata.

Per istruzioni dettagliate, vedere Esecuzione della Configurazione guidata posta Internet su un server dual-homed.

Codici e registrazione diagnostica per le notifiche sullo stato del recapito

In Exchange 2003 sono stati apportati i seguenti miglioramenti alla gestione delle notifiche sullo stato del recapito:

  • È disponibile una nuova categoria di registrazione delle notifiche.
  • Sono stati inclusi nuovi codici delle notifiche sullo stato del recapito per facilitare la risoluzione dei problemi relativi al flusso dei messaggi.

Configurazione della registrazione diagnostica per le notifiche sullo stato del recapito

È ora possibile configurare la registrazione diagnostica per le notifiche sullo stato del recapito, denominate anche rapporti di mancato recapito.

Per istruzioni dettagliate, vedere Configurazione della registrazione diagnostica per DSN.

Codici per le notifiche sullo stato del recapito disponibili in Exchange Server 2003

Nella seguente tabella sono elencati i messaggi di notifica sullo stato del recapito implementati per il trasporto e il routing in Exchange 2003.

Nuovi messaggi di notifica sullo stato del recapito disponibili in Exchange 2003

Codice Causa Soluzione

4.2.2

In Exchange 2000 questo messaggio di notifica viene generato quando viene superato il limite di archiviazione della cassetta postale del destinatario.

In Windows® 2000 e Microsoft Windows Server™ 2003 questo messaggio viene generato quando la dimensione della directory di destinazione, in cui vengono trasferiti i messaggi da recapitare, supera la quota disco del server virtuale SMTP. Questa quota equivale a 11 volte il valore della dimensione massima dei messaggi sul server virtuale. Se questo valore non è specificato, la quota disco è pari a 22 MB. Se lo spazio su disco è inferiore alla dimensione massima dei messaggi oppure raggiunge 2 MB, nel caso in cui tale dimensione non sia definita, Exchange presuppone che il messaggio in arrivo superi la quota disco e genera la notifica sullo stato del recapito.

Controllare il limite di archiviazione della cassetta postale e quello della coda.

4.4.9

Questo messaggio di notifica sullo stato del recapito indica un errore di routing temporaneo o una configurazione di routing errata. Di seguito sono riportate le possibili cause:

  • È stato configurato un connettore SMTP basato su DNS, anziché su SmartHost, e a tale connettore è stato aggiunto uno spazio indirizzo non SMTP, ad esempio X.400.
  • È stato creato un gruppo di routing presupponendo che un destinatario all'interno del gruppo dovesse ricevere posta. Per connettere il gruppo di routing è stato utilizzato un connettore basato su DNS e successivamente il gruppo amministrativo o di routing è stato rimosso. Di conseguenza, i messaggi di posta indirizzati a questo gruppo sono stati inviati nel formato MSGWIA.X500 (il formato di incapsulamento utilizzato per gli indirizzi SMTP), che però non è riconosciuto dal DNS.

Se vengono rilevate situazioni di questo tipo, Exchange restituirà messaggi di notifica sullo stato del recapito.

  • Per risolvere il primo problema, configurare un connettore SMTP basato su SmartHost, anziché su DNS, per la risoluzione dello spazio indirizzo non SMTP.
  • Per risolvere il secondo problema, assicurarsi di aver spostato in un gruppo valido tutti gli utenti presenti nel gruppo amministrativo o di routing che è stato rimosso.

5.3.0

Exchange 2003 può funzionare anche senza l'agente di trasferimento messaggi (MTA, Message Trasfer Agent). Se sono stati erroneamente inviati messaggi di posta all'agente di trasferimento messaggi, il mittente riceverà questo messaggio di notifica sullo stato del recapito. Questa situazione si verifica solo se il servizio MTA è stato disabilitato e si sono utilizzate impostazioni specifiche del Registro di sistema per disabilitare MTA/Store Driver . Per impostazione predefinita, la posta instradata in modo non corretto viene trasferita automaticamente nelle code dell'agente di trasferimento messaggi.

Controllare la topologia del routing. Utilizzare lo strumento Winroute per assicurarsi che le route vengano replicate correttamente tra i server e i gruppi di routing.

5.7.1

L'accesso generale e l'accesso del mittente sono stati negati.

Di seguito sono riportate le possibili cause:

  • Il mittente del messaggio non dispone dei privilegi necessari per completare il recapito.
  • Si tenta di inoltrare la posta attraverso un altro server di Exchange 2000 e quest'ultimo non consente l'inoltro. Il server remoto restituisce il codice di errore 5.7.1.
  • Per la cassetta postale del destinatario sono abilitate restrizioni di recapito. Ad esempio, se è consentita la ricezione di posta solo da un gruppo di distribuzione, i messaggi ricevuti da utenti non membri vengono rifiutati e viene restituito il codice 5.7.1.
  • Novità in Exchange 2003: un utente anonimo ha tentato di inviare posta a utenti o gruppi di distribuzione che accettano messaggi esclusivamente da una sessione SMTP autenticata.

Controllare i privilegi e gli attributi di sistema per il contatto e riprovare a inviare il messaggio. Inoltre, per altri possibili problemi noti, assicurarsi che sia in esecuzione Exchange 2000 Service Pack 1 o versioni successive. In Exchange 2003 controllare le autorizzazioni configurate nella lista di distribuzione per verificare se sono definite delle restrizioni.

Spostamento delle directory delle code X.400 (MTA) e SMTP

In Exchange 2003 è possibile spostare le directory delle code per i server virtuali SMTP e il protocollo X.400.

Per istruzioni dettagliate, vedere Spostamento dei dati della coda X.400 (agente di trasferimento messaggi) e Spostamento dei dati della coda SMTP.

Filtro connessioni

In Exchange Server 2003 è supportato il filtro connessioni basato su servizi di blocco degli indirizzi. Il filtro connessioni si avvale di servizi esterni che forniscono elenchi di fonti note che inviano messaggi di posta elettronica commerciale indesiderata, di account utente di connessione remota e di server aperti per l'inoltro (in base a indirizzi IP). Il filtro connessioni si integra ai prodotti di terze parti per il filtro del contenuto. Questa funzionalità consente di verificare se un indirizzo IP di posta in arrivo è compreso in un elenco di un provider di servizi di blocco degli indirizzi per le categorie che si desidera filtrare. Se nell'elenco viene trovato un indirizzo corrispondente, verrà restituito un errore"550 5.x.x" in risposta al comando RCPT TO e al mittente verrà inviata una risposta personalizzata. RCPT TO è il comando SMTP eseguito dal server di origine per identificare il destinatario del messaggio. Inoltre, è possibile decidere di utilizzare più filtri connessioni e impostare un ordine di priorità per ciascuno di essi.

Con il filtro connessioni è possibile:

  • Impostare regole specifiche per verificare se in un elenco di un provider di servizi di blocco degli indirizzi sono presenti:
    • Indirizzi IP di mittenti noti che inviano posta elettronica commerciale indesiderata
    • Server configurati per l'inoltro aperto
    • Elenchi di account utente di connessione remota
  • Configurare elenchi globali di connessioni accettate e rifiutate. In un elenco globale di connessioni accettate sono inclusi gli indirizzi IP da cui la posta verrà sempre accettata. In un elenco globale di connessioni rifiutate sono inclusi gli indirizzi IP da cui la posta verrà sempre rifiutata. Questi elenchi possono essere configurati anche se non viene utilizzato un provider di servizi di blocco degli indirizzi.
  • Configurare un indirizzo di destinatario come eccezione a tutte le regole filtro connessioni. È possibile configurare l'accettazione automatica di tutta la posta inviata a un determinato indirizzo, anche se il mittente risulta incluso in un elenco di un servizio di blocco degli indirizzi.

Funzionamento delle regole filtro connessioni

Le regole filtro connessioni vengono utilizzate da SMTP per eseguire ricerche DNS in un elenco di un provider di servizi di blocco degli indirizzi di terze parti. Ciascun indirizzo IP di posta in arrivo viene controllato automaticamente nell'elenco. Quindi viene restituita una delle due seguenti risposte:

  • impossibile trovare l'host   Indica che l'indirizzo IP non è incluso nell'elenco corrispondente.
  • 127.0.0.x   Indica che l'indirizzo IP è stato trovato nell'elenco delle entità non autorizzate. La x varia in funzione del provider di servizi di blocco degli indirizzi.

Se nell'elenco viene trovato un indirizzo corrispondente, SMTP restituirà un errore 5.x.x in risposta al comando RCPT TO. RCPT TO è il comando SMTP eseguito dal server di origine per identificare il destinatario del messaggio.

È possibile personalizzare la risposta che viene restituita al mittente. Inoltre, poiché i provider di servizi di blocco degli indirizzi contengono in genere diverse categorie di utenti non autorizzati, è possibile specificare le corrispondenze per le quali si desidera rifiutare la posta. Quasi tutti i provider di servizi di blocco degli indirizzi distinguono tre tipi di entità non autorizzate:

  • Fonti di posta elettronica commerciale indesiderata. Per la generazione di un elenco di questo tipo, viene effettuata la scansione dei messaggi di posta elettronica commerciale indesiderata e gli indirizzi delle origini rilevati vengono aggiunti all'elenco.
  • Server di inoltro aperto noti. Per la generazione di un elenco di questo tipo, vengono identificati i server SMTP di inoltro aperto su Internet. Nella maggior parte dei casi, un server è impostato per l'inoltro aperto perché è stato commesso un errore di configurazione dall'amministratore di sistema.
  • Account utente di connessione remota. Per la generazione di un elenco di questo tipo, vengono utilizzati gli elenchi dei provider di servizi Internet contenenti gli indirizzi IP di connessione remota o vengono verificati gli indirizzi indicanti una probabile connessione remota.

Corrispondenza tra indirizzi IP non autorizzati e voci degli elenchi dei provider di servizi di blocco indirizzi

Dopo la configurazione del filtro connessioni, quando viene inviato un messaggio di posta elettronica all'organizzazione, Exchange contatta il provider di servizi di blocco indirizzi. Il provider verifica la presenza di un record A (host) nel relativo DNS. Le query relative a queste informazioni vengono inviate in un formato specifico. Ad esempio, se l'indirizzo di origine è 192.168.5.1 e l'organizzazione del provider di servizi di blocco degli indirizzi è contoso.org, viene verificata l'esistenza del seguente record:

<reverse IP address of the connecting server>.<dns name for the block list organization> IN A 127. 0.0.x

che in questo caso è:

1.5.168.192..contoso.org

Se questo indirizzo IP viene trovato nell'elenco del provider, verrà restituito il codice di stato 127.0.0.x che indica la presenza di un indirizzo IP non autorizzato e la categoria corrispondente. Tutti i provider di servizi di blocco indirizzi restituiscono un codice di risposta 127.0.0.x, dove x indica la categoria a cui appartiene l'indirizzo IP non autorizzato. Questo numero varia in funzione del provider.

Concetti relativi ai codici di risposta dei provider di servizi di blocco indirizzi

Come indicato nella sezione precedente, ogni volta che viene rilevato un indirizzo IP corrispondente, il provider di servizi di blocco indirizzi restituisce un codice di stato 127.0.0.x, che può essere un codice esplicito o una maschera di bit, ossia un valore multifunzionale. Se viene restituito un valore esplicito, è possibile specificare i valori in base ai quali applicare il filtro. Se invece viene restituita una maschera di bit, è necessario comprendere la modalità d'uso di tale maschera per specificare gli indirizzi IP in base ai quali applicare il filtro.

Una maschera di bit è un metodo che consente di verificare che per una voce sia impostato un determinato bit. La differenza tra una maschera di bit e una maschera tradizionale consiste nel fatto che la prima verifica la presenza di uno specifico valore di bit, mentre la seconda verifica la presenza di un intervallo di valori. Si prenda in considerazione l'esempio riportato di seguito.

Si supponga che per ciascuna corrispondenza rilevata nell'elenco del servizio di blocco degli indirizzi vengano restituiti i codici di errore elencati nella seguente tabella.

Esempi di codici di stato del servizio di blocco indirizzi

Categoria Codice di stato restituito

Origine nota di messaggi di posta elettronica commerciale indesiderata

127.0.0.3

Account utente di connessione remota

127.0.0.2

Server di inoltro noto

127.0.0.4

Tuttavia, se un indirizzo IP è incluso in due elenchi, vengono aggiunti i valori dell'ultimo ottetto. Di conseguenza, se un indirizzo IP è incluso nell'elenco dei server di inoltro noti e in quello delle origini note di posta elettronica commerciale indesiderata, verrà restituito il codice di stato 127.0.7, dove 7 corrisponde alla somma dei valori dell'ultimo di ottetto per ciascuna categoria.

Se si desidera applicare il filtro solo in base alle origini note di posta elettronica commerciale indesiderata, immettere il valore della maschera di bit 0.0.0.3. Il filtro verrà applicato in base a uno qualsiasi dei valori possibili, in questo caso 127.0.0.3, 127.0.0.5, 127.0.0.7 e 127.0.0.9.

Nella seguente tabella sono elencati i valori della maschera di bit associati a ciascun codice di stato dell'esempio.

Codice di stato del servizio di blocco indirizzi ed esempi di maschera di bit corrispondenti

Categoria Codice di stato restituito Maschera di bit

Origine nota di messaggi di posta elettronica commerciale indesiderata

127.0.0.3

0.0.0.3

Account utente di connessione remota

127.0.0.2

0.0.0.2

Server di inoltro noto

127.0.0.4

0.0.0.4

Server di inoltro noto e account utente di connessione remota

127.0.0.6

0.0.0.6

Per la categoria Server di inoltro noto e account utente di connessione remota viene restituita una corrispondenza solo se l’indirizzo IP è incluso sia nell’elenco dei server di inoltro noto sia nell’elenco degli account utente di connessione remota. Non vengono restituite corrispondenze se l'indirizzo IP è presente solo in uno dei due elenchi. Non è possibile utilizzare una maschera di bit per verificare una singola corrispondenza in più elenchi.

Nota

Una maschera di bit consente di verificare solo un singolo valore. Se per la maschera di bit si imposta un valore che viene restituito quando un indirizzo IP risulta presente in due elenchi, la corrispondenza verrà rilevata solo per gli indirizzi IP presenti in entrambi gli elenchi. Se si desidera verificare anche gli indirizzi IP presenti in uno dei due elenchi, immettere i codici di stato per le impostazioni corrispondenti.

Impostazione delle eccezioni alla regola filtro connessioni

È possibile limitare il recapito di messaggi a destinatari specifici, indipendentemente dalla presenza di questi ultimi nell'elenco del servizio di blocco indirizzi. Questa funzionalità è utile se si desidera consentire alle società autorizzate di comunicare con gli amministratori della propria organizzazione contattando l'account postmaster. Se ad esempio in una società è stato erroneamente configurato un server per l'inoltro aperto, i messaggi di posta elettronica inviati da tale società agli utenti dell'organizzazione verranno bloccati. Se tuttavia il filtro connessioni è stato configurato in modo da consentire il recapito di messaggi all'account postmaster nella propria organizzazione, l'amministratore della società di cui vengono bloccati i messaggi potrà inviare messaggi all'account postmaster per segnalare il problema o informarsi sul motivo per cui la posta è stata rifiutata.

Abilitazione del filtro connessioni

Per abilitare il filtro connessioni, procedere come segue:

  1. Creare il filtro mediante la scheda Filtro connessioni della finestra di dialogo Proprietà di Recapito messaggi d.
  2. Applicazione del filtro a livello del server virtuale SMTP.
  3. Novità in SP2: Specificare i server della rete interna che si desidera escludere dal filtro connessioni.

Nelle sezioni seguenti verrà descritto in dettaglio ciascun passaggio.

Passaggio 1: Configurazione del filtro connessioni

Per configurare il filtro connessioni, effettuare le seguenti operazioni:

  • Creazione di elenchi globali delle connessioni accettate e rifiutate
  • Creazione di regole filtro connessioni
  • Creazione di eccezioni alle regole filtro connessioni

Creazione di elenchi globali della posta accettata e rifiutata

Il filtro connessioni consente di creare elenchi globali della posta accettata e rifiutata. È possibile configurare questi elenchi in modo che la posta inviata da specifici indirizzi IP venga sempre accettata o rifiutata, indipendentemente dall'utilizzo di un provider di servizi di blocco degli indirizzi. Qualsiasi messaggio il cui indirizzo IP sia incluso nell'elenco globale della posta accettata verrà accettato automaticamente, ignorando qualsiasi regola impostata per il filtro connessioni. Analogamente, qualsiasi messaggio il cui indirizzo IP è incluso nell'elenco globale della posta rifiutata verrà rifiutato automaticamente.

Le voci nell'elenco globale della posta accettata hanno priorità su quelle dell'elenco globale della posta rifiutata. L'elenco della posta accettata viene controllato prima di quello della posta rifiutata. Di conseguenza, se si desidera rifiutare le connessioni da un indirizzo di subnet e una subnet mask specifici, ma accettare le connessioni da un singolo indirizzo IP all'interno di tale intervallo, è necessario:

  • Immettere nell'elenco globale della posta accettata l'indirizzo IP da cui si desidera accettare le connessioni.
  • Immettere nell'elenco globale della posta rifiutata l'indirizzo di subnet e la subnet mask relativa all'intervallo di indirizzi IP da cui si desidera rifiutare le connessioni.

Quando l'indirizzo IP aggiunto all'elenco globale della posta accettata tenta di connettersi al server di Exchange, viene controllata la presenza dell'indirizzo in tale elenco. Poiché l'indirizzo viene trovato, la connessione viene accettata e non vengono effettuate altre verifiche.

Per istruzioni dettagliate, vedere "Creazione di un elenco globale della posta accettata" e "Creazione di un elenco globale della posta rifiutata" in Guida al trasporto e al routing di Exchange Server 2003.

Creazione di una regola filtro connessioni

Per istruzioni dettagliate sulla creazione di una regola filtro connessioni, vedere "Creazione di un filtro connessioni" in Guida al trasporto e al routing di Exchange Server 2003.

È possibile impostare eccezioni alla regola filtro connessioni. In particolare, è possibile consentire il recapito di messaggi a destinatari specifici, ad esempio il postmaster, indipendentemente dalla presenza dell'indirizzo IP di origine della connessione in un elenco di un servizio di blocco indirizzi.

Per istruzioni dettagliate, vedere "Definizione di un'eccezione a una regola relativa alle connessioni" in Guida al trasporto e al routing di Exchange Server 2003.

Passaggio 2: Applicazione del filtro connessioni ai server virtuali SMTP appropriati

Dopo la creazione, il filtro connessioni deve essere applicato ai server virtuali SMTP appropriati. In genere, questo filtro viene applicato ai server virtuali SMTP presenti sui server gateway che accettano posta Internet in arrivo. Attenersi alla procedura riportata di seguito per applicare un filtro connessioni a un server virtuale SMTP.

Per istruzioni dettagliate, vedere "Applicazione di un filtro connessioni a un server virtuale SMTP" in Guida al trasporto e al routing di Exchange Server 2003.

Novità di SP2: Passaggio 3: Indicazione dei server da escludere dal filtro connessioni

In Exchange Server 2003 SP2, è possibile abilitare il filtro connessioni entro il perimetro della rete. A tale scopo, dalla scheda Generale della finestra di dialogo Proprietà di Recapito messaggi specificare l'indirizzo IP dei server della rete interna che si desidera escludere dalla convalida dell'indirizzo IP.

È possibile specificare indirizzi IP singoli o gruppi di indirizzi IP. È necessario includere tutti i server dell'organizzazione che elaborano la posta elettronica SMTP in ingresso. È necessario includere anche tutti i server che instradano la posta elettronica all'ID mittente e i server di distribuzione del filtro connessioni. Se nel perimetro si trovano server che elaborano la posta SMTP, è necessario includere tutti gli indirizzi IP del perimetro di questi server.

Se un indirizzo IP nel messaggio di posta elettronica ricevuto da un ID mittente o da un server di distribuzione del filtro connessioni si trova nell'elenco, Exchange Server ignorerà l'indirizzo IP senza eseguire la convalida dell'ID mittente e del filtro connessioni. È possibile aggiungere fino a 196 indirizzi IP all'elenco.

Per informazioni su come specificare il server nella rete interna, vedere la sezione relativa all'impostazione dei dati di configurazione dell'indirizzo IP per il filtro connessioni nella Guida in linea di Exchange Server 2003 SP2.

Filtro destinatari in ingresso

Mediante il filtro destinatari, è possibile bloccare la posta indirizzata a tutti i destinatari non validi e quella indirizzata ai destinatari specificati in un determinato elenco, indipendentemente dalla relativa validità.

Il filtro destinatari blocca la posta indirizzata a destinatari non validi impedendo l'ingresso di messaggi (in base a ricerche di Active Directory) per ciascun destinatario specificato. La posta può essere filtrata in base ai seguenti criteri:

  • Il destinatario non esiste in Active Directory.
  • Il mittente non dispone delle autorizzazioni appropriate.

Qualsiasi messaggio in ingresso corrispondente a questi criteri viene rifiutato e il server virtuale SMTP restituisce un errore 550 5.x.x durante la sessione SMTP.

Nota

Exchange esegue ricerche di Active Directory e blocca i destinatari non validi solo per la posta in arrivo destinata a un dominio sul quale dispone di autorità. Questa impostazione è configurata nei criteri destinatari.

È possibile configurare il filtro destinatari anche per filtrare i messaggi inviati a un indirizzo di posta elettronica specificato (valido o non valido) all'interno dell'organizzazione. Se viene inviato un messaggio a uno dei destinatari specificati, verrà restituito un errore 5.x.x durante la sessione SMTP.

Per impostazione predefinita, Exchange accetta la posta indirizzata a qualsiasi destinatario (valido o non valido) e quindi invia rapporti di mancato recapito per tutti i destinatari non validi. Inoltre, poiché la posta elettronica commerciale indesiderata viene in genere inviata da indirizzi non validi, Exchange tenta di inviare di nuovo i rapporti di mancato recapito ai mittenti inesistenti, con un maggiore dispendio di risorse. Se si abilita il filtro destinatari, non verranno più sprecate risorse, perché i destinatari non validi vengono filtrati. Tuttavia, l'abilitazione del filtro destinatari per la risoluzione di destinatari in Active Directory può consentire a mittenti non autorizzati di risolvere indirizzi di posta elettronica validi. Questo si verifica perché le sessioni SMTP restituiscono risposte differenti per i destinatari validi e quelli non validi.

Nota

Le regole del filtro destinatari vengono applicate solo a connessioni anonime. Gli utenti autenticati e i server di Exchange non sono soggetti a queste verifiche.

Abilitazione del filtro destinatari

Per abilitare il filtro destinatari, procedere come segue:

  1. Creare il filtro destinatari mediante la scheda Filtri destinatario nella finestra di dialogo Proprietà di Recapito messaggi. .
  2. Applicazione del filtro a livello del server virtuale SMTP.

Nelle sezioni seguenti verrà descritto in dettaglio ciascun passaggio.

Passaggio 1: Creazione di un filtro destinatari

Innanzitutto è necessario creare un filtro destinatari. Per istruzioni dettagliate, vedere "Creazione di un filtro destinatario" in Guida al trasporto e al routing di Exchange Server 2003.

Passaggio 2: Applicazione del filtro destinatari ai server virtuali SMTP appropriati

Dopo la creazione, il filtro destinatari deve essere applicato ai server virtuali SMTP appropriati. In genere, questo filtro viene applicato ai server virtuali SMTP presenti sui server gateway che accettano posta Internet in arrivo. Attenersi alla procedura riportata di seguito per applicare un filtro destinatari a un server virtuale SMTP.

Per istruzioni dettagliate, vedere "Applicazione di un filtro destinatari a un server virtuale SMTP" in Guida al trasporto e al routing di Exchange Server 2003.

Novità di SP2: Filtro dell'ID mittente

In Exchange Server 2003 SP2 è possibile utilizzare il filtro dell'ID mittente. L'ID mittente è un progetto standard di posta che consente di fornire una maggiore protezione dalla posta elettronica commerciale indesiderata (UCE, Unsolicited Commercial E-mail) e dagli schemi di phishing. In particolare, la struttura dell'ID mittente è un protocollo creato per ridurre la contraffazione del dominio di posta elettronica e per fornire una maggiore protezione dagli schemi di phishing controllando il mittente di un messaggio di posta elettronica. Per ulteriori informazioni sull'ID mittente, visitare il sito Web Sender ID (informazioni in lingua inglese).

Configurazione dell'ID mittente

Nella seguente panoramica vengono illustrati i tre passaggi da completare per configurare il filtro dell'ID mittente in Exchange Server 2003 SP2.

  1. Selezionare una delle seguenti opzioni nella scheda Filtro ID mittente della finestra di dialogo Proprietà di Recapito messaggi, per specificare come dovranno essere gestiti dal server i messaggi che non hanno superato la convalida dell'ID mittente.
    • Selezionare Accetta (lo stato dell'ID mittente sarà allegato al messaggio per ulteriori processi per l'esclusione della posta indesiderata), se si desidera che il filtro dell'ID mittente inserisca i risultati della convalida nel messaggio e sia elaborato da altri strumenti per l'esclusione della posta indesiderata, quale il filtro messaggi intelligente. Questa è l'impostazione predefinita.
    • Selezionare Elimina (il messaggio sarà accettato e quindi eliminato; non sarà inviato alcun rapporto di mancato recapito al mittente), se si desidera che il filtro dell'ID mittente accetti la posta e poi la elimini senza inviare un rapporto di mancato recapito all'utente.
    • Selezionare Rifiuta (il messaggio non sarà accettato; il mittente sarà responsabile della generazione di un rapporto di mancato recapito) se si desidera che il filtro dell'ID mittente rifiuti la posta a livello del protocollo SMTP ed invii un messaggio di mancato recapito all'utente. In particolare, il server mittente è responsabile della generazione di un rapporto di mancato recapito.
  2. Specificare gli indirizzi IP dei server della rete interna che si desidera escludere dalla convalida degli indirizzi IP dalla scheda Generale della finestra di dialogo Proprietà di Recapito messaggi. È possibile specificare indirizzi IP singoli o gruppi di indirizzi IP. È necessario includere tutti i server nell'organizzazione di Exchange che elaborano la posta elettronica SMTP in ingresso. È necessario includere anche tutti i server che instradano la posta elettronica all'ID mittente e i server di distribuzione del filtro connessioni. Se nel perimetro si trovano server che elaborano la posta SMTP, è necessario includere tutti gli indirizzi IP del perimetro di questi server. Se un indirizzo IP nel messaggio di posta elettronica ricevuto da un ID mittente o da un server di distribuzione del filtro connessioni si trova nell'elenco, Exchange Server ignorerà l'indirizzo IP senza eseguire la convalida dell'ID mittente e del filtro connessioni. È possibile aggiungere fino a 196 indirizzi IP all'elenco.
  3. Abilitare l'ID mittente sui server virtuali SMTP. Una volta configurate le opzioni del filtro dell'ID mittente, è necessario abilitare il filtro dell'ID mittente sui server virtuali SMTP dell'organizzazione di Exchange.
    Per informazioni dettagliate sull'esecuzione delle singole operazioni, vedere la sezione relativa alla configurazione del filtro dell'ID mittente nella Guida in linea di Exchange Server 2003 SP2.

Novità di SP2: Filtro messaggi intelligente

In Exchange Server 2003 SP2 il filtro messaggi intelligente viene installato quando si installa Exchange Server 2003 SP2.

Nota

Se il programma di installazione di Exchange Server 2003 rileva che il filtro messaggi intelligente è in esecuzione, sarà chiesto all'utente di disinstallarlo prima di procedere con l'installazione di Exchange Server 2003 SP2.

Il filtro messaggi intelligente consente di bloccare la posta elettronica commerciale indesiderata, nota anche come spam, sui server virtuali SMTP del gateway. I server virtuali SMTP del gateway sono server virtuali SMTP che accettano la posta Internet in arrivo.

Per ulteriori informazioni sul filtro messaggi intelligente, visitare il sito Web di Exchange Intelligent Message Filter(informazioni in lingua inglese).

Configurazione del filtro messaggi intelligente

Nella seguente panoramica vengono descritti i passaggi da completare per configurare il filtro dell'ID mittente in Exchange Server 2003 SP2.

  1. Creare un filtro messaggi intelligente utilizzando le opzioni nella scheda Filtro messaggi intelligente della finestra di dialogo Proprietà di Recapito messaggi. È possibile impostare due soglie che determinano il modo in cui verranno gestiti i messaggi di posta elettronica in base ai diversi livelli di sicurezza della protezione contro la posta indesiderata: una soglia del gateway, associata a un'azione da effettuare sui messaggi che la superano, e una soglia dell'archivio di cassette postali.
    • Se un messaggio presenta un livello di sicurezza della protezione contro la posta indesiderata superiore alla soglia del gateway, viene effettuata l'azione specificata. Tali opzioni includono Archivio, Elimina, Nessuna azione e Rifiuta.
    • Se un messaggio presenta un livello di sicurezza della protezione contro la posta indesiderata inferiore alla soglia del gateway, viene inviato all'archivio di cassette postali di Exchange del destinatario. All'interno dell'archivio di cassette postali di Exchange, se il messaggio presenta un livello di sicurezza della protezione contro la posta indesiderata superiore alla soglia impostata per l'archivio di cassette postali, viene recapitato nella cartella Posta indesiderata anziché nella Posta in arrivo dell'utente.
  2. Abilitare il filtro messaggi intelligente sui server virtuali SMTP. Una volta configurate le opzioni del filtro messaggi intelligente, è necessario abilitare il filtro messaggi intelligente sui server virtuali SMTP dell'organizzazione di Exchange.

Per informazioni dettagliate sull'esecuzione delle singole operazioni, vedere la sezione relativa alla configurazione del filtro messaggi intelligente nella Guida in linea di Exchange Server 2003 SP2.

Aggiornamento in SP2: Concetti relativi alla modalità di applicazione dei filtri abilitati

In Exchange Server 2003 sono supportati i seguenti filtri:

  • Restrizioni IP in base al server virtuale
  • Filtro connessioni
  • Filtro destinatari
  • Filtro mittente
  • Filtro dell'ID mittente
  • Filtro messaggi intelligente

Anche se i filtri delle connessioni, dei destinatari, dei mittenti e dell'ID mittente e il filtro messaggi intelligente vengono tutti configurati in Proprietà di Recapito messaggi, è necessario abilitarli sui singoli server virtuali SMTP. Al contrario, le restrizioni IP vengono configurate direttamente su ogni singolo server virtuale SMTP.

In questa sezione verrà illustrato l'ordine in base al quale i filtri, una volta configurati e abilitati, vengono controllati durante una sessione SMTP. I filtri e le restrizioni IP vengono controllati nella modalità indicata di seguito.

Nota

Questa sezione è stata aggiornata per fornire informazioni sul processo per l'esclusione della posta indesiderata sui server che eseguono Exchange Server 2003 SP2. Per questo esempio, si pressume che Exchange Server 2003 SP2 sia installato su un computer gateway.

  1. Un client SMTP tenta di connettersi al server virtuale SMTP.
  2. L'indirizzo IP del client viene confrontato con le restrizioni IP del server virtuale SMTP, configurate nella scheda Accesso della finestra Proprietà del server:
    • Se l'indirizzo IP è incluso nell'elenco degli indirizzi IP con restrizioni, la connessione verrà immediatamente interrotta.
    • Se invece non è incluso nell'elenco, la connessione verrà accettata.
  3. Il client SMTP invia un comando EHLO o HELO.
  4. Il client SMTP invia un comando MAIL FROM: simile al seguente:
    MAIL FROM: dylanm@contoso.com
  5. L'indirizzo IP del client SMTP viene quindi confrontato con l'elenco globale della posta accettata, configurato nella scheda Filtro connessioni della finestra di dialogo Proprietà di Recapito messaggi nel Gestore di sistema di Exchange.
    • Se l'indirizzo IP è incluso nell'elenco globale della posta accettata, quello della posta rifiutata non verrà controllato. Proseguire con il passaggio 7.
    • Se invece non è incluso nell'elenco, vengono eseguiti i passaggi 6 e 7.
  6. L'indirizzo IP del client SMTP viene quindi confrontato con l'elenco globale della posta rifiutata, configurato nella scheda Filtro connessioni della finestra di dialogo Proprietà di Recapito messaggi nel Gestore di sistema di Exchange.
    • Se l'indirizzo IP è incluso nell'elenco globale della posta rifiutata, la connessione verrà interrotta.
    • Se invece non è incluso nell'elenco, la sessione continuerà.
  7. Il mittente specificato nel comando MAIL FROM viene confrontato con l’elenco dei mittenti bloccati, configurato nella scheda Filtro mittente della finestra di dialogo Proprietà di Recapito messaggi nel Gestore di sistema di Exchange.
    • Se il mittente è incluso nell'elenco dei mittenti bloccati, si verifica una delle seguenti situazioni, a seconda della configurazione del filtro mittente:
      - Se il filtro mittente è configurato in modo da interrompere la connessione, questa verrà interrotta.
      - Se il filtro mittente è configurato in modo da accettare i messaggi senza inviare alcuna notifica al mittente, la sessione rimarrà attiva ma il messaggio verrà inviato nella directory della posta scartata e non verrà recapitato al destinatario specificato.
    • Se invece il mittente non è incluso nell'elenco dei mittenti bloccati, il server virtuale SMTP restituirà una risposta simile alla seguente:
      250 2.1.0 dylanm@contoso.com...Sender OK
  8. Il server SMTP di origine esegue un comando RCPT TO simile al seguente:
    RCPT TO: kim@example.com
  9. L'indirizzo IP di origine viene confrontato con gli elenchi forniti dai provider di servizi di blocco degli indirizzi.
    • Se l'indirizzo IP del client SMTP è incluso nell'elenco globale della posta accettata, le regole filtro connessioni vengono ignorate. Proseguire con il passaggio°10.
    • Se l'indirizzo IP è incluso in un elenco del provider di servizi di blocco degli indirizzi, il server virtuale SMTP restituirà un codice di errore e invierà il messaggio di errore personalizzato configurato per la regola filtro connessioni.
    • Se infine l'indirizzo IP del client SMTP non è incluso in un elenco del provider di servizi di blocco indirizzi, la sessione continuerà.
  10. Viene verificato se il destinatario specificato è incluso nell'elenco delle eccezioni alla regola filtro connessioni.
    • Se il destinatario è incluso nell'elenco, la comunicazione verrà accettata e non verranno eseguite altre verifiche del comando RCPT TO. Proseguire con il passaggio°13.
    • Se invece il destinatario non è incluso nell'elenco, verrà confrontato con i dati di altri filtri.
  11. Se il destinatario non è incluso nell'elenco delle eccezioni configurato nel filtro connessioni, verrà confrontato con i destinatari bloccati configurati nel filtro destinatari.
    • Se il destinatario è bloccato, il server virtuale SMTP restituirà un errore per segnalare un destinatario non valido.
    • Se invece non è bloccato, la sessione continuerà.
  12. Se il destinatario non risulta bloccato, ne verrà verificata la presenza in Active Directory.
    • Se non è un destinatario valido presente in Active Directory, il server virtuale SMTP restituirà un errore per segnalare un destinatario non valido.
    • Se invece è un destinatario valido presente in Active Directory, la sessione continuerà.
  13. Per ogni altro destinatario specificato nel comando RCPT TO vengono eseguiti i passaggi da 10 a 12.
  14. Il server di origine eseguirà un comando DATA simile al seguente:
    DATA
    To: Kim Akers
    From: dylanm@contoso.com<Dylan Miller>
    Subject: Mail Message
  15. Viene verificato che l'indirizzo del mittente Da non corrisponda a quello di un mittente bloccato.
    • Se il mittente specificato nel comando DATA è bloccato, si verifica una delle seguenti situazioni:
      - Se il filtro mittente è configurato in modo da rifiutare la connessione, il server virtuale SMTP restituirà un errore 5.1.0 indicante che il mittente non è stato accettato e quindi la connessione verrà interrotta.
      - Se il filtro mittente è configurato in modo da accettare i messaggi senza inviare alcuna notifica al mittente, la sessione rimarrà attiva ma il messaggio verrà inviato nella directory della posta scartata e non verrà recapitato al destinatario specificato.
    • Se il mittente specificato nel comando DATA non è bloccato, il messaggio verrà accettato e inserito nella coda per il recapito.
  16. I messaggi vengono elaborati dalla convalida dell'ID mittente.
  17. I messaggi vengono elaborati dal filtro messaggi intelligente.

Miglioramenti nella capacità di limitare gli invii a un server virtuale SMTP

In Exchange Server 2003 è possibile limitare gli invii a un server virtuale SMTP impostando un numero ridotto di identità di protezione mediante l'elenco di controllo di accesso discrezionale (DACL, Discretionary Access Control List) di Windows 2000 Server o Windows Server 2003. In questo modo è possibile specificare gruppi di utenti autorizzati a inviare posta a un server virtuale.

Nota

Non impostare restrizioni relative agli invii sui server virtuali SMTP che accettano la posta Internet.

Per istruzioni dettagliate, vedere "Limitazione degli invii a un server SMTP in base aun gruppo di protezione" in Guida al trasporto e al routing di Exchange Server 2003.

Miglioramenti nella capacità di limitare l'inoltro a un server virtuale SMTP

In Exchange 2003 è possibile limitare l'inoltro impostando un numero ridotto di identità di protezione mediante l'elenco di controllo di accesso discrezionale di Windows 2000. In questo modo è possibile specificare gruppi di utenti autorizzati a inoltrare posta tramite un server virtuale.

L'impostazione di restrizioni relative all'inoltro sui server virtuali è utile se si desidera consentire a un gruppo di utenti di inoltrare posta su Internet, ma negare i privilegi di inoltro a un altro gruppo.

Per istruzioni dettagliate, vedere "Limitazione dell'inoltro basata su un gruppo di protezione" in Guida al trasporto e al routing di Exchange Server 2003.