Dela via


Pooler för utgående leverans

Tips

Visste du att du kan prova funktionerna i Microsoft Defender för Office 365 Plan 2 kostnadsfritt? Använd den 90 dagar långa Defender för Office 365 utvärderingsversionen på Microsoft Defender portalens utvärderingshubb. Lär dig mer om vem som kan registrera dig och utvärderingsvillkor på Try Microsoft Defender för Office 365.

Email servrar i Microsoft 365-datacenter kan tillfälligt göra sig skyldiga till att skicka skräppost. Till exempel en skadlig kod eller skadlig skräppostattack i en lokal e-postorganisation som skickar utgående e-post via Microsoft 365 eller komprometterade Microsoft 365-konton. Angripare försöker också undvika identifiering genom att vidarebefordra meddelanden via Microsoft 365-vidarebefordran.

Dessa scenarier kan resultera i att IP-adressen för de berörda Microsoft 365-datacenterservrarna visas på blockeringslistor från tredje part. Målorganisationer för e-post som använder dessa blocklistor avvisar e-post från dessa Microsoft 365-meddelandekällor.

Leveranspool med hög risk

För att förhindra att våra IP-adresser blockeras skickas alla utgående meddelanden från Microsoft 365 datacenterservrar som bedöms vara skräppost via leveranspoolen med hög risk.

Leveranspoolen med hög risk är en separat IP-adresspool för utgående e-post som endast används för att skicka meddelanden av "låg kvalitet" (till exempel skräppost och bakåtscatter. Med hjälp av poolen för leverans med hög risk kan du förhindra att den normala IP-adresspoolen för utgående e-post skickar skräppost. Den normala IP-adresspoolen för utgående e-post upprätthåller ryktet att skicka "högkvalitativa" meddelanden, vilket minskar sannolikheten för att dessa IP-adresser visas på IP-blocklistor.

Möjligheten att IP-adresser i högriskleveranspoolen placeras på IP-blocklistor finns kvar, men det här beteendet är avsiktligt. Leverans till avsedda mottagare garanteras inte eftersom många e-postorganisationer inte accepterar meddelanden från leveranspoolen med hög risk.

Mer information finns i Kontrollera utgående skräppost.

Obs!

Meddelanden där käll-e-postdomänen inte har någon A-post och ingen MX-post som definierats i offentlig DNS dirigeras alltid via poolen för högriskleverans, oavsett skräppost eller borttagning av gränser.

Meddelanden som överskrider följande gränser blockeras, så de skickas inte via poolen för högriskleverans:

Studsa meddelanden

Den utgående högriskleveranspoolen hanterar leveransen av alla icke-leveransrapporter (kallas även NDR eller studsmeddelanden). Möjliga orsaker till en ökning av NDR:erna är:

  • En förfalskningskampanj som påverkar en av kunderna som använder tjänsten.
  • En katalogskördsattack.
  • En skräppostattack.
  • En falsk e-postserver.

Något av dessa problem kan resultera i en plötslig ökning av antalet NDR som bearbetas av tjänsten. Dessa NDR:ar verkar ofta vara skräppost till andra e-postservrar och -tjänster (kallas även backscatter).

Reläpool

I vissa scenarier skickas meddelanden som vidarebefordras eller vidarebefordras via Microsoft 365 med hjälp av en särskild reläpool, eftersom målet inte bör betrakta Microsoft 365 som den faktiska avsändaren. Det är viktigt för oss att isolera den här e-posttrafiken eftersom det finns legitima och ogiltiga scenarier för automatisk vidarebefordran eller vidarebefordran av e-post från Microsoft 365. På samma sätt som för leveranspoolen med hög risk används en separat IP-adresspool för vidarebefordrad e-post. Den här adresspoolen publiceras inte eftersom den kan ändras ofta och inte är en del av den publicerade SPF-posten för Microsoft 365.

Microsoft 365 måste verifiera att den ursprungliga avsändaren är legitim så att vi säkert kan leverera det vidarebefordrade meddelandet.

Det vidarebefordrade eller vidarebefordrade meddelandet bör uppfylla något av följande kriterier för att undvika att använda reläpoolen:

  • Den utgående avsändaren finns i en godkänd domän.
  • SPF skickas när meddelandet kommer till Microsoft 365.
  • DKIM på avsändardomänen skickas när meddelandet kommer till Microsoft 365.

I fall där vi kan autentisera avsändaren använder vi SRS (Sender Rewriting Scheme) för att hjälpa mottagarens e-postsystem att veta att det vidarebefordrade meddelandet kommer från en betrodd källa. Du kan läsa mer om hur det fungerar och vad du kan göra för att se till att den sändande domänen skickar autentisering i SRS (Sender Rewriting Scheme) i Office 365.

För att DKIM ska fungera måste du aktivera DKIM för att skicka domän. Till exempel är fabrikam.com en del av contoso.com och definieras i organisationens godkända domäner. Om meddelandesändarfunktionen är sender@fabrikam.commåste DKIM aktiveras för fabrikam.com. Du kan läsa om hur du aktiverar i Använda DKIM för att verifiera utgående e-post som skickas från din anpassade domän.

Om du vill lägga till en anpassad domän följer du stegen i Lägg till en domän i Microsoft 365.

Om MX-posten för din domän pekar på en tjänst från tredje part eller en lokal e-postserver bör du använda Förbättrad filtrering för anslutningsappar. Förbättrad filtrering säkerställer att SPF-valideringen är korrekt för inkommande e-post och undviker att skicka e-post via reläpoolen.

Ta reda på vilken utgående pool som användes

Som Exchange-tjänstadministratör eller global administratör* kanske du vill ta reda på vilken utgående pool som användes för att skicka ett meddelande från Microsoft 365 till en extern mottagare.

Viktigt

* Microsoft rekommenderar att du använder roller med minst behörighet. Genom att använda konton med lägre behörighet kan du förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Om du vill göra det kan du använda Meddelandespårning och leta OutboundIpPoolName efter egenskapen i utdata. Den här egenskapen innehåller ett eget namnvärde för den utgående poolen som användes.