受信コネクタ

 

適用先: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

トピックの最終更新日: 2009-09-02

受信コネクタは、Microsoft Exchange Server 2007 を実行しており、かつハブ トランスポートおよびエッジ トランスポート サーバーの役割がインストールされているコンピュータ上で構成されます。受信コネクタは、すべての受信メッセージが受信される際に使用する論理ゲートウェイを表します。ここでは、受信コネクタの概要と、受信コネクタの構成が個々のメッセージの処理に与える影響について説明します。

受信コネクタの概要

Exchange 2007 トランスポート サーバーでインターネット、電子メール クライアント、および他の電子メール サーバーからメッセージを受信するには、受信コネクタが必要です。受信コネクタは、Exchange 組織に対する受信接続を制御します。既定では、内部のメール フローに必要な受信コネクタは、ハブ トランスポート サーバーの役割がインストールされるときに自動的に作成されます。インターネットとハブ トランスポート サーバーからメールを受信できる受信コネクタは、エッジ トランスポート サーバーの役割がインストールされるときに自動的に作成されます。ただし、エンド ツー エンドのメール フローが可能になるのは、エッジ サブスクリプション プロセスにより、Active Directory ディレクトリ サービス サイトがエッジ トランスポート サーバーを購読するようになった後だけです。インターネットに直接接続されたハブ トランスポート サーバーや、購読されていないエッジ トランスポート サーバーなどの場合は、エンド ツー エンドのメール フローを確立するコネクタを手動で構成する必要があります。詳細については、以下のトピックを参照してください。

Exchange 2007 では、受信コネクタとは "受信リスナ" のことです。つまり、このコネクタは、受信コネクタの設定に一致する受信接続を待ちます。受信コネクタは、特定のローカル IP アドレスおよびポートを経由して、指定された IP アドレスの範囲から受信される接続を待ちます。受信コネクタは、特定の IP アドレスまたは IP アドレスの範囲からのメッセージをどのサーバーが受信するかを制御する場合に作成します。また、特定の IP アドレスから受信するメッセージのために、たとえば、メッセージ サイズを大きくしたり、メッセージあたりの受信者数や受信接続数を増やしたりして、特殊なコネクタ プロパティを構成する場合に作成します。

note注 :
Exchange 2007 Service Pack 1 (SP1) が Windows Server 2008 を実行しているコンピュータ上に展開されている場合、IP アドレスおよび IP アドレスの範囲は、インターネット プロトコル Version 4 (IPv4) 形式、インターネット プロトコル Version 6 (IPv6) 形式、またはその両方の形式で入力できます。Windows Server 2008 の既定のインストールでは、IPv4 および IPv6 のサポートが有効になります。IPv6 アドレスに対する Exchange 2007 SP1 のサポートの詳細については、「Exchange 2007 SP1 および SP2 での IPv6 サポート」を参照してください。

受信コネクタは、単一サーバーにスコープを制限して、その特定のサーバーが接続待ちをする方法を決定します。受信コネクタをハブ トランスポート サーバー上で作成した場合、その受信コネクタは、作成に使用されたサーバーの子オブジェクトとして Active Directory ディレクトリ サービス内に格納されます。受信コネクタをエッジ トランスポート サーバー上で作成した場合、その受信コネクタは、Active Directory アプリケーション モード (ADAM) に格納されます。

特定のシナリオのために追加の受信コネクタが必要な場合は、Exchange 管理コンソールまたは Exchange 管理シェルを使用して作成できます。各受信コネクタは、IP アドレスのバインド、ポート番号の割り当て、およびこのコネクタによって受け付けられるメールのリモート IP アドレスの範囲の一意の組み合わせを使用する必要があります。

受信コネクタの使用法の種類

使用法の種類によって、コネクタの既定のセキュリティ設定が決定されます。

受信コネクタのセキュリティ設定によって、この受信コネクタに接続するセッションに付与されるアクセス許可や、サポートされる認証機構が指定されます。

Exchange 管理コンソールを使用して受信コネクタを構成する場合は、SMTP 受信コネクタの新規作成ウィザードによって、コネクタの使用法の種類を選択するよう求められます。

Exchange 2007 の RTM (Release To Manufacturing) 版では、Exchange 管理シェルで New-ReceiveConnector コマンドレットを使用して受信コネクタを作成する際に、Usage パラメータを指定することもできます。ただし、Exchange 2007 RTM では Usage は必須パラメータではありません。 New-ReceiveConnector コマンドレットを実行するときに使用法の種類を指定しない場合、既定の使用法の種類は Custom に設定されます。

Exchange 2007 Service Pack 1 (SP1) では、Exchange 管理シェルで New-ReceiveConnector コマンドレットを使用して受信コネクタを作成する際に、使用法の種類を指定する必要があります。Exchange 2007 SP1 では、2 つの方法によって使用法の種類を指定できます。

  • Usage Custom のように、Usage パラメータを目的の値と共に使用します。指定する使用法の種類に基づく必須パラメータは他にもあります。New-ReceiveConnector コマンドに必須パラメータを指定しないと、コマンドは失敗します。
  • Custom など、目的とする使用法の種類のスイッチ パラメータを使用します。指定する使用法の種類に基づく必須パラメータは他にもあります。New-ReceiveConnector コマンドに必須パラメータを指定しないと、コマンドを続行するために必要なパラメータ値を入力するように求められます。

許可グループ

許可グループは、既知のセキュリティ プリンシパルに付与され、受信コネクタに割り当てられる定義済みのアクセス許可のセットです。セキュリティ プリンシパルには、ユーザー、コンピュータ、およびセキュリティ グループが含まれます。セキュリティ プリンシパルは、セキュリティ識別子 (SID) で表されます。許可グループは受信コネクタでのみ使用できます。許可グループを使用すると、受信コネクタでのアクセス許可の構成が簡略化されます。PermissionGroups プロパティは、受信コネクタにメッセージを送信できるグループまたは役割と、それらのグループに割り当てられるアクセス許可を定義します。Exchange 2007 では、一連の許可グループがあらかじめ定義されています。つまり、追加の許可グループを作成することはできません。また、許可グループのメンバや、関連付けられたアクセス許可を変更することもできません。

表 1 は、使用可能な許可グループの一覧と、対応するセキュリティ プリンシパル、およびその許可グループを受信コネクタに対して構成したときに付与されるアクセス許可を示しています。

表 1   受信コネクタの許可グループ

許可グループの名前 関連付けられたセキュリティ プリンシパル (SID) 付与されるアクセス許可

Anonymous

匿名ユーザー アカウント

  • Ms-Exch-SMTP-Submit
  • Ms-Exch-SMTP-Accept-Any-Sender
  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

認証されたユーザー アカウント

  • Ms-Exch-SMTP-Submit
  • Ms-Exch-SMTP-Accept-Any-Recipient
  • Ms-Exch-Bypass-Anti-Spam
  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • ハブ トランスポート サーバー
  • エッジ トランスポート サーバー
  • Exchange サーバー (ハブ トランスポート サーバーのみ)
  • 外部的にセキュリティで保護されたサーバー
  • Ms-Exch-SMTP-Submit
  • Ms-Exch-SMTP-Accept-Any-Sender
  • Ms-Exch-SMTP-Accept-Any-Recipient
  • Ms-Exch-Accept-Authoritative-Domain-Sender
  • Ms-Exch-Bypass-Anti-Spam
  • Ms-Exch-SMTP-Accept-Authentication-Flag
  • Ms-Exch-Bypass-Message-Size-Limit
  • Ms-Exch-Accept-Headers-Routing
  • Ms-Exch-Accept-Exch50
  • Ms-Exch-Accept-Headers-Organization (注 : このアクセス許可は、外部的にセキュリティで保護されたサーバーに付与されていません)
  • Ms-Exch-Accept-Headers-Forest (注 : このアクセス許可は、外部的にセキュリティで保護されたサーバーに付与されていません)

ExchangeLegacyServers

Exchange Legacy Interop セキュリティ グループ

  • Ms-Exch-SMTP-Submit
  • Ms-Exch-SMTP-Accept-Any-Sender
  • Ms-Exch-SMTP-Accept-Any-Recipient
  • Ms-Exch-Accept-Authoritative-Domain-Sender
  • Ms-Exch-Bypass-Anti-Spam
  • Ms-Exch-SMTP-Accept-Authentication-Flag
  • Ms-Exch-Bypass-Message-Size-Limit
  • Ms-Exch-Accept-Headers-Routing
  • Ms-Exch-Accept-Exch50

パートナー

パートナー サーバー アカウント

  • Ms-Exch-SMTP-Submit
  • Ms-Exch-Accept-Headers-Routing
note注 :
不明な IPv6 アドレスからの匿名接続を受け付けないように受信コネクタを構成することを強くお勧めします。不明な IPv6 アドレスから匿名接続を受け付けるように受信コネクタを構成すると、組織に侵入するスパムの量が増える可能性があります。現在、IPv6 アドレスを検索するための広く受け入れられている業界標準プロトコルはありません。ほとんどの IP 禁止一覧プロバイダは、IPv6 アドレスをサポートしていません。したがって、受信コネクタで不明な IPv6 アドレスからの匿名接続を許可すると、スパム発信者が IP 禁止一覧プロバイダをバイパスし、組織内にスパムを配信できる可能性が高まります。
IPv6 アドレスに対する Exchange 2007 SP1 のサポートの詳細については、「Exchange 2007 SP1 および SP2 での IPv6 サポート」を参照してください。

受信コネクタの使用法の種類

使用法の種類によって、受信コネクタに割り当てられる既定の許可グループと、セッションの認証に使用できる既定の認証機構が決定されます。受信コネクタは常に、送信者からのトランスポート層セキュリティ (TLS) の使用要求に応答します。表 2 は、使用可能な使用法の種類と既定の設定を示しています。

表 2   受信コネクタの使用法の種類

使用法の種類 既定の許可グループ 既定の認証機構

クライアント (エッジ トランスポート サーバーでは使用できません)

ExchangeUsers

TLS

TLS 経由の基本認証

統合 Windows 認証

カスタム

なし

なし

内部

ExchangeServers

ExchangeLegacyServers (この許可グループは、エッジ トランスポート サーバーでは使用できません)

Exchange Server 認証

インターネット

AnonymousUsers

パートナー

なし、または外部的にセキュリティで保護

パートナー

パートナー

該当なし。この使用法の種類は、リモート ドメインとの相互 TLS を確立したときに選択されます。

受信コネクタのアクセス許可と認証機構については後で説明します。

受信コネクタの使用シナリオ

使用法の各種類は、特定の接続シナリオに適しています。目的の構成に最も適している既定の設定を備えた使用法の種類を選択してください。アクセス許可は、Add-ADPermission コマンドレットおよび Remove-ADPermission コマンドレットを使用して変更できます。詳細については、以下のトピックを参照してください。

表 3 に、一般的な接続シナリオと、各シナリオに適した使用法の種類を示しています。

表 3   受信コネクタの使用シナリオ

コネクタのシナリオ 使用法の種類 コメント

インターネットからの電子メールを受信するエッジ トランスポート サーバー

インターネット

エッジ トランスポート サーバーの役割がインストールされるときに、すべてのドメインからの電子メールを受け付けるように構成された受信コネクタが自動的に作成されます。

インターネットからの電子メールを受信するハブ トランスポート サーバー

インターネット

これは、推奨される構成ではありません。詳細については、「インターネット メール フローのためにコネクタを構成する方法」を参照してください。

Exchange Server 2003 または Exchange 2000 Server ブリッジヘッド サーバーからの電子メールを受信するエッジ トランスポート サーバー

内部

このシナリオでは、Exchange 2003 または Exchange 2000 ブリッジヘッド サーバーは、エッジ トランスポート サーバーを送信コネクタのスマート ホストとして使用するように構成されます。

POP3 (Post Office Protocol Version 3) または IMAP4 を使用するクライアント アプリケーションからの電子メール発信を受信するハブ トランスポート サーバー

クライアント

ハブ トランスポート サーバーの役割がインストールされるときに、すべてのハブ トランスポート サーバーにこの受信コネクタが自動的に作成されます。既定では、この受信コネクタは、TCP ポート 587 経由で電子メールを受信するように構成されます。

ハブ トランスポート サーバーからの電子メールを受信するハブ トランスポート サーバー

内部

同じ組織内のハブ トランスポート サーバー間で受信コネクタを構成する必要はありません。この使用法の種類は、フォレスト間の受信コネクタを構成する場合に使用できます。

同じフォレスト内の Exchange 2003 または Exchange 2000 ブリッジヘッド サーバーからの電子メールを受信するハブ トランスポート サーバー

内部

これはオプションの構成です。Exchange 2007 と以前のバージョンの Exchange Server の間のトランスポートは、双方向ルーティング グループ コネクタを通じて実行されます。Exchange 2003 または Exchange 2000 ルーティング グループへの SMTP (簡易メール転送プロトコル) コネクタを作成する場合は、ルーティング グループ コネクタも存在する必要があります。詳細については、「Exchange 2007 から Exchange Server 2003 へのルーティング グループ コネクタを作成する方法」を参照してください。

ハブ トランスポート サーバーからの電子メールを受信するエッジ トランスポート サーバー

内部

エッジ トランスポート サーバーの役割がインストールされるときに、すべてのドメインからの電子メールを受け付けるように構成された受信コネクタが自動的に作成されます。別のコネクタを作成し、Exchange 組織からの電子メールだけを受信するようにそのコネクタを構成することができます。

別のフォレスト内のハブ トランスポート サーバーからの電子メールを受信する、あるフォレスト内のハブ トランスポート サーバーのためのフォレスト間受信コネクタ

カスタム

詳細な構成手順については、「フォレスト間コネクタの構成」を参照してください。

別のフォレスト内の Exchange 2003 または Exchange 2000 ブリッジヘッド サーバーからの電子メールを受信する、あるフォレスト内のハブ トランスポート サーバーのためのフォレスト間受信コネクタ

カスタム

詳細な構成手順については、「フォレスト間コネクタの構成」を参照してください。

サード パーティのメッセージ転送エージェントからの電子メールを受信するハブ トランスポート サーバー

内部

受け付けるメッセージの IP アドレスの範囲を指定し、認証機構を [基本認証] または [外部的にセキュリティで保護] のどちらかに設定します。詳細については、「インターネット メール フローのためにコネクタを構成する方法」を参照してください。

サード パーティのメッセージ転送エージェントからの電子メールを受信するエッジ トランスポート サーバー

カスタム

Add-AdPermission コマンドレットを使用して、拡張された権利を設定します。受け付けるメッセージの IP アドレスの範囲を指定し、認証機構を [基本認証] に設定します。また、使用法の種類として [内部] を選択し、認証方法として [外部的にセキュリティで保護] を設定することもできます。このオプションを選択した場合は、追加のアクセス許可を構成する必要はありません。

外部の中継ドメインからの電子メールを受信するエッジ トランスポート サーバー

カスタム

エッジ トランスポート サーバーは、外部の中継ドメインからの電子メールを受け付け、それを送信先の受信者ドメインに中継することができます。受け付けるメッセージの IP アドレスの範囲を指定し、適切な認証機構を設定して、Add-AdPermission コマンドレットを使用して、拡張された権利を設定します。

相互 TLS 認証を確立した相手のドメインからの電子メールを受信するエッジ トランスポート サーバー

パートナー

相互 TLS 認証は、以下の条件が満たされている場合にのみ正しく機能します。

  • DomainSecureEnabled パラメータの値が $True に設定されている。
  • AuthMechanism パラメータの値に TLS が含まれているが、External は含まれていない。
  • Get-TransportConfig コマンドレットの TLSReceiveDomainSecureList パラメータに、この受信コネクタからサービスを受けているドメインが少なくとも 1 つは含まれている。ワイルドカード文字 (*) は、相互 TLS 認証用に構成されているドメインではサポートされません。また、同じドメインが、対応する送信コネクタと、Get-TransportConfig コマンドレットの TLSSendDomainSecureList パラメータの値でも定義されている必要があります。

詳細については、「Set-ReceiveConnector」および「ドメインのセキュリティの管理」を参照してください。

Microsoft Exchange Hosted Services サーバーからの接続を受け付けるエッジ トランスポート サーバー

カスタム

Exchange Hosted Services サーバーは、外部的に権限のあるサーバーとして機能することができます。[外部的にセキュリティで保護] の認証機構を使用するには、Set-ReceiveConnector コマンドレットを使用して、PermissionGroup パラメータを ExchangeServers に設定します。

Exchange Hosted Services サーバーからの接続を受け付けるハブ トランスポート サーバー

カスタム

Exchange Hosted Services サーバーは、外部的に権限のあるサーバーとして機能することができます。[外部的にセキュリティで保護] の認証機構を使用するには、Set-ReceiveConnector コマンドレットを使用して、PermissionGroup パラメータを ExchangeServers に設定します。

受信コネクタのアクセス許可

受信コネクタのアクセス許可は、そのコネクタの許可グループを指定したときにセキュリティ プリンシパルに割り当てられます。セキュリティ プリンシパルが受信コネクタとのセッションを確立するときに、受信コネクタのアクセス許可によって、そのセッションが受け付けられるかどうかと、受信されるメッセージの処理方法が決定されます。表 4 は、受信コネクタでセキュリティ プリンシパルに割り当てることのできるアクセス許可を示しています。受信コネクタのアクセス許可は、Exchange 管理コンソールを使用するか、または Exchange 管理シェルで Set-ReceiveConnector コマンドレットに PermissionGroups パラメータを使用することにより設定できます。また、受信コネクタの既定のアクセス許可を変更するには、Add-AdPermission コマンドレットを使用できます。

表 4   受信コネクタのアクセス許可

受信コネクタのアクセス許可 説明

ms-Exch-SMTP-Submit

セッションにはこのアクセス許可を与える必要があります。そうしないと、セッションはこの受信コネクタにメッセージを送信できません。セッションがこのアクセス許可を持っていない場合、MAIL FROM および AUTH コマンドは失敗します。

ms-Exch-SMTP-Accept-Any-Recipient

このアクセス許可によって、セッションはこのコネクタを介してメッセージを中継できます。このアクセス許可が与えられていない場合、このコネクタでは、承認済みドメイン内の受信者宛てのメッセージのみが受け付けられます。

ms-Exch-SMTP-Accept-Any-Sender

このアクセス許可によって、セッションは送信者アドレスのスプーフィング チェックを省略できます。

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

このアクセス許可によって、権限のあるドメインに電子メール アドレスを持つ送信者はこの受信コネクタとのセッションを確立できます。

ms-Exch-SMTP-Accept-Authentication-Flag

このアクセス許可によって、Exchange 2003 サーバーは内部の送信者からのメッセージを送信できます。Exchange 2007 は、このメッセージが内部のメッセージであると認識します。送信者はメッセージを "信頼できる" と宣言することができます。匿名の発信を通じて Exchange システムに入ってきたメッセージは、このフラグが信頼されていない状態に設定されて、Exchange 組織経由で中継されます。

ms-Exch-Accept-Headers-Routing

このアクセス許可によって、セッションは、すべての受信ヘッダーが変更されていないメッセージを送信できます。このアクセス許可が与えられていない場合、サーバーはすべての受信ヘッダーを削除します。

ms-Exch-Accept-Headers-Organization

このアクセス許可によって、セッションは、すべての組織ヘッダーが変更されていないメッセージを送信できます。組織ヘッダーはすべて "X-MS-Exchange-Organization-" で始まります。このアクセス許可が与えられていない場合、受信側のサーバーはすべての組織ヘッダーを削除します。

ms-Exch-Accept-Headers-Forest

このアクセス許可によって、セッションは、すべてのフォレスト ヘッダーが変更されていないメッセージを送信できます。フォレスト ヘッダーはすべて "X-MS-Exchange-Forest-" で始まります。このアクセス許可が与えられていない場合、受信側のサーバーはすべてのフォレスト ヘッダーを削除します。

ms-Exch-Accept-Exch50

このアクセス許可によって、セッションは XEXCH50 コマンドが含まれたメッセージを送信できます。このコマンドは、Exchange 2000 および 2003 との相互運用に必要です。XEXCH50 コマンドは、メッセージの SCL (Spam Confidence Level) などのデータを提供します。

ms-Exch-Bypass-Message-Size-Limit

このアクセス許可によって、セッションは、コネクタで構成されているメッセージのサイズ制限を超えるメッセージを送信できます。

Ms-Exch-Bypass-Anti-Spam

このアクセス許可によって、セッションはスパム対策フィルタをバイパスできます。

ローカル ネットワーク設定

Exchange 管理コンソールでは、受信コネクタのローカル ネットワーク設定を使用して、トランスポート サーバーが接続を受け付けるときに使用する IP アドレスとポートを指定します。Exchange 管理シェルでは、Bindings パラメータを使用して、受信コネクタが接続を受け付けるときに使用するトランスポート サーバーのローカル IP アドレスおよびポートを指定します。これらの設定によって、受信コネクタが、トランスポート サーバー上の特定のネットワーク アダプタと TCP ポートにバインドされます。

既定では、受信コネクタは、使用可能なすべてのネットワーク アダプタと TCP ポート 25 を使用するように構成されます。トランスポート サーバーに複数のネットワーク アダプタがある場合は、受信コネクタを特定のネットワーク アダプタにバインドしたり、別のポート経由で接続を受け付けたりすることができます。たとえば、エッジ トランスポート サーバー上の 1 つの受信コネクタを、外部ネットワーク アダプタ経由で匿名接続を受け付けるように構成することができます。2 番目の受信コネクタを、内部ネットワーク アダプタ経由でハブ トランスポート サーバーからの接続のみを受け付けるように構成することができます。

note注 :
受信コネクタを特定のローカル IP アドレスにバインドすることを選択する場合、その IP アドレスは、受信コネクタが配置されているハブ トランスポート サーバーまたはエッジ トランスポート サーバーの有効な IP アドレスである必要があります。無効なローカル IP アドレスを指定すると、サービスの再開時に Microsoft Exchange Transport サービスが開始されないことがあります。受信コネクタを特定の IP アドレスにバインドするのではなく、ハブ トランスポート サーバーまたはエッジ トランスポート サーバー上のすべての使用可能な IP アドレスにバインドすることができます。

受信コネクタのバインドを構成する場合は、ネットワーク アダプタの IP アドレスを指定します。受信コネクタが既定のポート以外のポート経由で接続を受け付けるように構成されている場合は、送信側のクライアントまたはサーバーがそのポートに送信するように構成されている必要があります。また、メッセージの送信者と受信側のサーバーの間のすべてのファイアウォールで、そのポートを経由したネットワーク トラフィックが許可されている必要があります。

Exchange 管理コンソールの SMTP 受信コネクタの新規作成ウィザードの [ローカル ネットワーク設定] ページには、[HELO または EHLO に応答してこのコネクタが提供する FQDN を指定する] というオプションがあります。Exchange 管理シェルでは、このプロパティは、Set-ReceiveConnector コマンドレットで Fqdn パラメータを使用することにより設定されます。SMTP セッションが確立されると、送信側の電子メール サーバーと受信側の電子メール サーバーとの間で SMTP プロトコル通信が開始されます。送信側の電子メール サーバーまたはクライアントは、EHLO または HELO SMTP コマンドとその完全修飾ドメイン名 (FQDN) を受信側のサーバーに送信します。それに応答して、受信側のサーバーは成功コードを送信し、自身の FQDN を提供します。Exchange 2007 では、受信コネクタでこのプロパティを構成する場合、受信側のサーバーによって提供される FQDN をカスタマイズすることができます。送信先のサーバー名が必須である場合は常に、接続されたメッセージング サーバーに対して FQDN の値が表示されます。以下にその例を示します。

  • 受信コネクタの既定の SMTP バナー内
  • メッセージがハブ トランスポート サーバーまたはエッジ トランスポート サーバーに到着したときの受信メッセージの最新の Received: ヘッダー フィールド内
  • TLS 認証中
note注 :
ハブ トランスポート サーバー上で自動的に作成される、"既定の <サーバー名>" という名前の既定の受信コネクタの FQDN の値は変更しないでください。Exchange 組織内に複数のハブ トランスポート サーバーがあり、"既定の <サーバー名>" 受信コネクタの FQDN 値を変更した場合、ハブ トランスポート サーバー間の内部メール フローが失敗します。

リモート ネットワーク設定

Exchange 管理コンソールでは、受信コネクタのリモート ネットワーク設定を使用して、この受信コネクタが接続を受け付ける IP アドレスの範囲を指定します。Exchange 管理シェルでは、RemoteIPRanges パラメータを使用して、この受信コネクタが接続を受け付ける IP アドレスの範囲を指定します。ハブ トランスポート サーバーおよびエッジ トランスポート サーバー上に作成される受信コネクタは、既定では {0.0.0.0-255.255.255.255} (つまりすべての IP アドレス) からの接続を許可します。

note注 :
Exchange 2007 Service Pack 1 (SP1) では、ハブ トランスポート サーバー上の既定の受信コネクタには IPv6 アドレスの範囲 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 もあります。

特定のシナリオ用に受信コネクタを構成する場合は、リモート ネットワーク設定を、受信コネクタに対するアクセス許可と構成設定を許可するサーバーの IP アドレスのみに設定します。一方の範囲がもう一方の範囲に完全に重複しているのであれば、複数の受信コネクタでリモート IP アドレスの範囲が重複していてもかまいません。リモート IP アドレスの範囲が重複している場合は、接続元サーバーの IP アドレスに一致する最も限定的な範囲が使用されます。

受信コネクタが受信接続を受け付けるリモート サーバーの IP アドレスまたは IP アドレスの範囲は、次のいずれかの形式で入力します。

  • IP アドレス   192.168.1.1
  • IP アドレスの範囲   192.168.1.10 ~ 192.168.1.20
  • IP アドレスとサブネット マスク   192.168.1.0 (255.255.255.0)
  • IP アドレスと CIDR (Classless Interdomain Routing) 表記法を使用したサブネット マスク   192.168.1.0/24
note注 :
Exchange Server 2007 SP1 が Windows Server 2008 を実行しているコンピュータ上に展開されている場合、IP アドレスおよび IP アドレスの範囲は、IPv4 形式、IPv6 形式、またはその両方の形式で入力できます。Windows Server 2008 の既定のインストールでは、IPv4 および IPv6 のサポートが有効になります。IPv6 アドレスに対する Exchange 2007 SP1 のサポートの詳細については、「Exchange 2007 SP1 および SP2 での IPv6 サポート」を参照してください。

受信コネクタの認証設定

Exchange 管理コンソールでは、受信コネクタの認証設定を使用して、Exchange 2007 トランスポート サーバーによってサポートされている認証機構を指定します。Exchange 管理シェルでは、AuthMechanisms パラメータを使用して、サポートされている認証機構を指定します。受信コネクタに対して複数の認証機構を構成できます。使用法の種類ごとに自動的に構成される認証機構については、前の表 2 を参照してください。表 5 は、受信コネクタで使用できる認証機構を示しています。

表 5   受信コネクタの認証機構

認証機構 説明

なし

認証はありません。

TLS

STARTTLS を通知します。TLS を提供するには、サーバー証明書を使用できる必要があります。

統合

NTLM および Kerberos (統合 Windows 認証)

BasicAuth

基本認証。認証されたログオンが必要です。

BasicAuthRequireTLS

TLS 経由の基本認証。サーバー証明書が必要です。

ExchangeServer

Exchange Server 認証 (GSSAPI および相互 GSSAPI)。

ExternalAuthoritative

接続は、Exchange の外部のセキュリティ機構を使用して、外部的にセキュリティで保護されていると見なされます。この接続は、インターネット プロトコル セキュリティ (IPSec) アソシエーションまたは仮想プライベート ネットワーク (VPN) になります。または、このサーバーは信頼できる物理的に制御されたネットワークに属している場合があります。ExternalAuthoritative の認証方法を使用するには、ExchangeServers 許可グループが必要です。認証方法とセキュリティ グループをこのように組み合わせることで、このコネクタ経由で受信したメッセージについて、匿名の送信者の電子メール アドレスを解決できます。この組み合わせにより、Exchange Server 2003 の匿名の送信者を解決する機能が置き換えられます。

note注 :
不明な IPv6 アドレスからの匿名接続を受け付けないように受信コネクタを構成することを強くお勧めします。不明な IPv6 アドレスから匿名接続を受け付けるように受信コネクタを構成すると、組織に侵入するスパムの量が増える可能性があります。現在、IPv6 アドレスを検索するための広く受け入れられている業界標準プロトコルはありません。ほとんどの IP 禁止一覧プロバイダは、IPv6 アドレスをサポートしていません。したがって、受信コネクタで不明な IPv6 アドレスからの匿名接続を許可すると、スパム発信者が IP 禁止一覧プロバイダをバイパスし、組織内にスパムを配信できる可能性が高まります。
IPv6 アドレスに対する Exchange 2007 SP1 のサポートの詳細については、「Exchange 2007 SP1 および SP2 での IPv6 サポート」を参照してください。

その他の受信コネクタのプロパティ

受信コネクタのプロパティ構成によって、そのコネクタ経由で電子メールを受信する方法が定義されます。Exchange 管理コンソールですべてのプロパティを使用できるわけではありません。Exchange 管理シェルを使用して構成できるプロパティの詳細については、「Set-ReceiveConnector」を参照してください。

詳細情報

詳細については、以下のトピックを参照してください。

参照している情報が最新であることを確認したり、他の Exchange Server 2007 ドキュメントを見つけたりするには、Exchange Server TechCenter を参照してください。