Процедуры репутации отправителя
Репутация отправителя и агент анализа протокола блокируют нежелательные сообщения в соответствии с различными характеристиками отправителя. Репутация отправителя основана на имеющихся сведениях об отправителе и определяет, какое действие будет предпринято (если это требуется) в отношении входящего сообщения. Дополнительные сведения см. в разделах Репутация отправителя и агент анализа протоколов.
Что нужно знать перед началом работы
Предполагаемое время для завершения каждой процедуры: 5 минут
Для выполнения этой процедуры (процедур) необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в записи "Функции защиты от вредоносных программ" в разделе Разрешения для защиты от вредоносных программ и защиты от вредоносных программ .
Для выполнения этой процедуры можно использовать только PowerShell. Сведения о том, как открыть командную консоль Exchange в локальной организации Exchange, см. в статье Open the Exchange Management Shell.
По умолчанию в службе транспорта на сервере почтовых ящиков не включены функции защиты от нежелательной почты. Как правило, их следует включать, только если организация Exchange не выполняет никакую предварительную фильтрацию нежелательной почты до приема входящих сообщений. Дополнительные сведения см. в разделе Включение функций защиты от нежелательной почты на серверах почтовых ящиков.
Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.
Совет
Возникли проблемы? Обратитесь за помощью к участникам форумов Exchange. Посетите форумы по адресу: Exchange Server, Exchange Online или Exchange Online Protection.
Включение или отключение репутации отправителя с помощью командной консоли Exchange
Чтобы отключить репутацию отправителя, выполните следующую команду:
Set-SenderReputationConfig -Enabled $false
Чтобы включить репутацию отправителя, выполните следующую команду:
Set-SenderReputationConfig -Enabled $true
Примечание.
Функция репутации отправителя основана на использовании агента анализа протокола. При отключении функции репутации отправителя агент анализа протокола все еще включен. Чтобы отключить агент анализа протоколов, выполните команду : Disable-TransportAgent "Protocol Analysis Agent"
.
Как проверить, все ли получилось?
Чтобы убедиться, что репутация отправителя успешно включена или отключена, выполните следующую команду и проверьте значение свойства Enabled:
Get-SenderReputationConfig | Format-List Enabled
Использование командной консоли Exchange для включения или отключения репутации отправителя для внешних сообщений
По умолчанию репутация отправителя включена для внешних сообщений (сообщений из внешних источников).
Чтобы отключить репутацию отправителя, выполните следующую команду:
Set-SenderReputationConfig -ExternalMailEnabled $false
Чтобы включить репутацию отправителя, выполните следующую команду:
Set-SenderReputationConfig -ExternalMailEnabled $true
Как проверить, все ли получилось?
Чтобы убедиться, что репутация отправителя успешно включена или отключена для внешних сообщений, выполните следующую команду и проверьте значение свойства ExternalMailEnabled:
Get-SenderReputationConfig | Format-List ExternalMailEnabled
Использование командной консоли Exchange для включения или отключения репутации отправителя для внутренних сообщений
Не рекомендуем применять фильтры защиты от спама к сообщениям от надежных партнеров или внутренним сообщениям. В этом случае всегда существует вероятность ложного срабатывания фильтра. Чтобы снизить эту вероятность, настройте запуск агентов фильтрации защиты от спама только для сообщений из непроверенных и неизвестных источников.
Чтобы включить репутацию отправителя для внутренних сообщений, выполните следующую команду:
Set-SenderReputationConfig -InternalMailEnabled $true
Чтобы отключить репутацию отправителя для внутренних сообщений, выполните следующую команду:
Set-SenderReputationConfig -InternalMailEnabled $false
Как проверить, все ли получилось?
Чтобы убедиться, что репутация отправителя успешно включена ли отключена для внутренних сообщений, выполните следующую команду и проверьте значение свойства InternalMailEnabled:
Get-SenderReputationConfig | Format-List InternalMailEnabled
Настройка блокировки отправителей в репутации отправителя с помощью командной консоли Exchange
Вычисленный уровень репутации отправителя (SRL) и указанное пороговое значение SRL используются для временной блокировки отправителя. Чтобы настроить блокировку отправителей на основе репутации, используйте следующий синтаксис:
Set-SenderReputationConfig -SenderBlockingEnabled <$true | $false> -SrlBlockThreshold <0 - 9> [-SenderBlockingPeriod <0 - 48>]
В этом примере пороговое значение SRL для блокировки снижается до 6 (то есть блокируются отправители с уровнями 6, 7, 8 и 9), а нарушители блокируются на 36 часов:
Set-SenderReputationConfig -SrlBlockThreshold 6 -SenderBlockingPeriod 36
В этом примере отключается блокировка отправителей.
Set-SenderReputationConfig -SenderBlockingEnabled $false
Примечания.
Значение по умолчанию параметра SenderBlockingEnabled —
$true
.Значение параметра SenderBlockingPeriod по умолчанию: 24.
Значение параметра SrlBlockThreshold по умолчанию: 7.
Невозможно одновременно отключить блокировку отправителей и обнаружение открытых прокси-серверов. По крайней мере одна из этих функций должна быть включена.
Как проверить, что все получилось?
Чтобы убедиться, что блокировку отправителей успешно настроено, выполните следующую команду и проверьте значения свойств:
Get-SenderReputationConfig | Format-List *block*
Настройка обнаружения открытого прокси-сервера в репутации отправителя с помощью командной консоли Exchange
По умолчанию обнаружение открытых прокси-серверов используется как одно из условий для вычисления уровня репутации исходного сервера. При обнаружении открытого прокси-сервера exchange server пытается отправить тестовое сообщение с исходного сервера обмена сообщениями. Если тестовое сообщение успешно доставлено обратно на сервер Exchange Server, это означает, что исходный сервер настроен как открытый прокси-сервер (намеренно или непреднамеренно).
Для обнаружения открытых прокси-серверов используются протоколы и TCP-порты, описанные в следующей таблице, поэтому эти порты должны быть открыты в брандмауэре:
Протоколы | Порты |
---|---|
SOCKS4, SOCKS5 | 1081, 1080 |
Wingate, Telnet, Cisco | 23 |
HTTP CONNECT, HTTP POST | 6588, 3128, 80 |
Кроме того, если для контроля исходящего интернет-трафика в организации используется прокси-сервер, то доступ к Интернету для функции репутации отправителей необходимо настроить через него. В частности, определите необходимые имя и тип прокси-сервера, а также TCP-порт.
Чтобы настроить обнаружение открытых прокси-серверов, используйте следующий синтаксис:
Set-SenderReputationConfig -OpenProxyDetectionEnabled <$true | $false> [-ProxyServerName <String> -ProxyServerPort <Port> -ProxyServerType <None | Socks4 | Socks5 | HttpConnect | HttpPost | Telnet | Cisco | Wingate>]
В этом примере настраивается подключение к Интернету через прокси-сервер SERVER01, который использует протокол HTTP CONNECT через порт 80.
Set-SenderReputationConfig -ProxyServerName SERVER01 -ProxyServerPort 80 -ProxyServerType HttpConnect
В этом примере отключается обнаружение открытых прокси-серверов.
Set-SenderReputationConfig -OpenProxyDetectionEnabled $false
Примечания.
Значение по умолчанию параметра OpenProxyDetectionEnabled —
$true
.Значение по умолчанию параметра ProxyServerName пусто (
$null
).Значение параметра ProxyServerPort по умолчанию: 0.
Значение по умолчанию параметра ProxyServerType —
None
.Невозможно одновременно отключить обнаружение открытых прокси-серверов и блокировку отправителей. По крайней мере одна из этих функций должна быть включена.
Как проверить, что все получилось?
Чтобы убедиться, что обнаружение открытых прокси-серверов успешно настроено, выполните следующую команду и проверьте значения свойств:
Get-SenderReputationConfig | Format-List *proxy*