配置连接筛选器策略

Exchange Online
 

适用于:Exchange Online, Exchange Online Protection

上一次修改主题:2016-12-09

我们大多数人都有值得信赖的朋友和商业伙伴。若是在垃圾邮件文件夹中发现有来自他们的电子邮件,甚至是完全被垃圾邮件筛选器阻止,这将会是一件很令人沮丧的事情。如果想要确保对您信任的人所发的电子邮件不进行阻止,您可以使用连接筛选策略创建一个由您信任的 IP 地址构成的“允许”名单,也称为白名单。您通常也可以从已知垃圾邮件发送者(您永远不想接收由他们发来的电子邮件)创建一个阻止的发件人名单,也就是由一些 IP 地址组成的列表。

有关适用于整个组织的详细垃圾邮件设置,请参阅如何帮助确保邮件不会被标记为垃圾邮件使用 Office 365 垃圾邮件筛选器阻止垃圾电子邮件,以防止出现漏报问题。如果你拥有管理员级别控制,并且你想要防止误报或漏报问题,这些内容会很有帮助。

下面的视频显示了连接筛选器策略的配置步骤:

您的浏览器不支持视频。请安装 Microsoft Silverlight、Adobe Flash Player 或 Internet Explorer 9。

在 Exchange 管理中心 (EAC) 编辑连接筛选器策略,创建 IP 允许列表或 IP 阻止列表。连接筛选器策略设置只适用于入站邮件。

  1. 在 Exchange 管理中心 (EAC) 中,导航至“保护”>“连接筛选器”,然后双击默认策略。

  2. 单击“连接筛选”菜单项目,然后创建所需列表:IP 允许列表和/或 IP 阻止列表。

    若要创建这些列表,请单击 添加图标.在随后的对话框中,指定 IP 地址或地址范围,然后单击“确定”。重复此过程以添加其他地址。(您还可以在添加完 IP 地址后编辑或删除它们。)

    注意注意:
    • 如果向这两个列表添加一个 IP 地址,则允许从其发送的电子邮件。

    • IPV4 IP 地址必须以 nnn.nnn.nnn.nnn 的格式进行指定,其中 nnn 代表 0 至 255 的任意数字。您也可以采用 nnn.nnn.nnn.nnn/rr 格式指定无类别域际路由选择 (CIDR) 的范围,其中 rr 代表 24 至 32 的任意数字。要指定超出 24 至 32 的范围,请参阅配置 IP 允许列表时的其他注意事项

    • 您最多可以指定 1273 个条目,条目可以是单个 IP 地址或 IP 地址的 CIDR 范围(从 /24 到 /32)。

    • 如果您发送 TLS 加密邮件,则不支持 IPv6 地址和地址范围。

  3. (可选)选中“启用安全列表”复选框,防止漏掉某些已知发件人的邮件。如何操作?Microsoft 订阅到第三方受信任发件人来源。使用此安全列表意味着这些信任的发件人不会被错误地标记为垃圾邮件。我们建议选择此选项,因为其可以减少您收到的误报(归类为垃圾邮件的安全邮件)数量。

  4. 单击“保存”。右侧窗格中将会显示默认策略设置的摘要。

以下是在配置 IP 允许列表时需要考虑或应该注意的其他注意事项。

若要指定从 /1 至 /23 的 CIDR IP 地址范围,必须创建一个可以在将垃圾邮件可信度 (SCL) 设置为“不使用垃圾邮件筛选”的 IP 地址范围内运行的传输规则(这意味着在该 IP 地址范围内接收的所有邮件均被设置为“非垃圾邮件”,并且该服务不执行其他筛选)。但是,如果这些 IP 地址中的任何一个地址出现在 Microsoft 专有阻止列表或任意第三方阻止列表上,这些邮件仍然会被阻止。因此,我们强烈建议您使用 /32 至 /24 的 IP 地址范围。

若要创建此传输规则,请执行以下步骤。

  1. 在 EAC 中,导航至“邮件流”>“规则”。

  2. 单击 添加图标,然后选择“创建新规则”。

  3. 为该规则命名,然后单击“更多选项”。

  4. 在“应用此规则的条件”下,选择“发件人”,然后选择“IP 地址处于这些范围之内或准确匹配”。

  5. 在“指定 IP 地址”中,指定 IP 地址范围,单击“添加”添加图标,然后单击“确定”。

  6. 在“执行以下操作”框下,通过选择“修改邮件属性”和“设置垃圾邮件可信度 (SCL)”来设置操作。在“指定 SCL”框中,选择“绕过垃圾邮件筛选”,然后单击“确定”。

  7. 如果需要,您可以进行选择,在特定时间内审核规则、测试规则及激活规则,或者选择进行其他操作。我们建议首先在一段时间内测试规则,然后再强制应用。管理邮件流规则包含有关这些选择的详细信息。

  8. 单击“保存”按钮以保存规则。它会出现在您的规则列表中。

创建并强制应用规则之后,您指定的 IP 地址范围会绕过垃圾邮件筛选。

通常情况下,我们建议您将您认为对于所有域而言安全的 IP 地址(或 IP 地址范围)添加到 IP 允许列表。但是,如果您不希望 IP 允许列表条目应用于所有域,则可以创建一条应用范围不包括特定域的传输规则。

例如,让我们假设您有三个域:ContosoA.com、ContosoB.com 和 ContosoC.com,您希望添加 IP 地址(为了简便起见,我们使用 1.2.3.4),并且只针对域 ContosoB.com 跳过筛选。您可以为 1.2.3.4 创建 IP 允许列表,它会将所有域的垃圾邮件可信度 (SCL) 设置为 -1(意味着它被分类为非垃圾邮件)。然后,您可以创建一条传输规则,将除 ContosoB.com 之外的所有域的 SCL 设置为 0。这将使与该 IP 地址相关、除 ContosoB.com(在规则中被列为例外的域)之外的所有域的邮件被重新扫描。ContosoB.com 的 SCL 仍为 -1,这意味着它将跳过筛选,而 ContosoA.com 和 ContosoC.com 的 SCL 为 0,这意味着内容筛选器将重新扫描它们。

为此,请执行下列步骤:

  1. 在 EAC 中,导航至“邮件流”>“规则”。

  2. 单击 添加图标,然后选择“创建新规则”。

  3. 为该规则命名,然后单击“更多选项”。

  4. 在“应用此规则的条件”下,选择“发件人”,然后选择“IP 地址处于这些范围之内或准确匹配”。

  5. 在“指定 IP 地址”框中,指定在 IP 允许列表中输入的 IP 地址或 IP 地址范围,单击“添加”添加图标,然后单击“确定”。

  6. 在“执行以下操作”下,通过选择“修改邮件属性”和“设置垃圾邮件可信度 (SCL)”来设置操作。在“指定 SCL”框中,选择“0”,然后单击“确定”。

  7. 单击“添加例外”,并在“除非”下选择“发件人”,然后选择“域为”。

  8. 在“指定域”框中,输入希望绕过垃圾邮件筛选的域,如“contosob.com”。单击“添加”添加图标,将其移动到短语列表。如果要添加其他域作为例外,请重复此步骤,然后在完成时单击“确定”。

  9. 如果需要,您可以进行选择,在特定时间内审核规则、测试规则及激活规则,或者选择进行其他操作。我们建议首先在一段时间内测试规则,然后再强制应用。管理邮件流规则包含有关这些选择的详细信息。

  10. 单击“保存”按钮以保存规则。它会出现在您的规则列表中。

在创建和强制应用规则后,仅为您输入的例外的域绕过指定 IP 地址或 IP 地址范围的垃圾邮件筛选。

 
显示: