Включение функции защиты от нежелательной почты на серверах почтовых ящиков

Область применения: Exchange Server 2013 г.

В Microsoft Exchange Server 2013 г. в транспортной службе на серверах почтовых ящиков доступны следующие агенты защиты от нежелательной почты, но по умолчанию они не установлены:

  • Агент фильтрации содержимого
  • Агент идентификации отправителей
  • Агент фильтра отправителей
  • Агент анализа протокола для репутации отправителя

Однако эти агенты защиты от нежелательной почты можно установить на сервере почтовых ящиков с помощью скрипта в командной консоли Exchange. Как правило, агенты защиты от нежелательной почты устанавливаются на сервере почтовых ящиков только в том случае, если ваша организация принимает всю входящую почту без предварительной фильтрации нежелательной почты.

Примечание.

Хотя агент фильтра получателей доступен на серверах почтовых ящиков, его не следует настраивать. Если при фильтрации получателей на сервере почтовых ящиков в сообщении обнаруживается по крайней мере один недопустимый или заблокированный получатель, сообщение отклоняется. Хотя агент фильтра получателей включен по умолчанию, он не настроен для блокировки получателей. Дополнительные сведения см. в разделе Управление фильтрацией получателей на пограничных транспортных серверах.

Что произойдет, если вы установите доступные агенты защиты от нежелательной почты в транспортной службе на сервере почтовых ящиков, но у вас также есть другие агенты защиты от нежелательной почты Exchange, работающие с сообщениями, прежде чем они достигнут сервера почтовых ящиков? Например, что делать, если у вас есть пограничный транспортный сервер в сети периметра? Агенты защиты от нежелательной почты на сервере почтовых ящиков распознают значения X-заголовков защиты от нежелательной почты, которые добавляются в сообщения другими агентами Exchange, а сообщения, содержащие эти X-заголовки, проходят без повторной проверки. Однако поиск получателей, выполняемый агентом фильтра получателей, будет снова выполняться на сервере почтовых ящиков.

Что нужно знать перед началом работы

  • Предполагаемое время выполнения задачи: 15 минут.

  • Для выполнения этой процедуры (процедур) необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в записи "Конфигурация транспорта" в разделе Разрешения потока обработки почты .

  • Агент фильтра подключений и агент фильтра вложений недоступны на серверах почтовых ящиков. Они доступны только на пограничном транспортном сервере. Однако агент вредоносных программ установлен и включен по умолчанию на сервере почтовых ящиков. Дополнительные сведения см. в разделе Защита от вредоносных программ.

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.

Совет

Возникли проблемы? Обратитесь за помощью к участникам форумов Exchange. Посетите форумы по адресу Exchange Server.

Шаг 1. Выполнение скрипта Install-AntispamAgents.ps1 с помощью оболочки

Выполните следующую команду:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

Как убедиться, что все получилось?

Вы знаете, что этот шаг сработал, если скрипт выполняется без ошибок и предлагает перезапустить транспортную службу Microsoft Exchange.

Шаг 2. Перезапуск службы транспорта Microsoft Exchange с помощью оболочки

Выполните следующую команду:

Restart-Service MSExchangeTransport

Как убедиться, что все получилось?

Это сработало, если перезапуск службы транспорта Microsoft Exchange прошел без ошибок.

Шаг 3. Использование оболочки для указания внутренних SMTP-серверов в организации

Необходимо указать IP-адреса всех внутренних SMTP-серверов, которые должны игнорироваться агентом идентификатора отправителя. Достаточно указать IP-адрес по крайней мере одного внутреннего SMTP-сервера. Если сервер почтовых ящиков, на котором запущены агенты защиты от нежелательной почты, является единственным SMTP-сервером в вашей организации, укажите IP-адрес этого компьютера.

Чтобы добавить IP-адреса внутренних SMTP-серверов без влияния на существующие значения, выполните следующую команду:

Set-TransportConfig -InternalSMTPServers @{Add="<ip address1>","<ip address2>"...}

В этом примере показано, как добавить адреса внутренних SMTP-серверов 10.0.1.10 и 10.0.1.11 в конфигурацию транспорта организации.

Set-TransportConfig -InternalSMTPServers @{Add="10.0.1.10","10.0.1.11"}

Как убедиться, что все получилось?

Чтобы убедиться, что вы успешно указали IP-адрес хотя бы одного внутреннего SMTP-сервера, выполните следующие действия.

  1. Выполните следующую команду:

    Get-TransportConfig | Format-List InternalSMTPServers
    
  2. Убедитесь, что отображается IP-адрес по крайней мере одного допустимого внутреннего SMTP-сервера.