Меню

настройки брандмауэра для exchange

Настройка Брандмауэра Windows для MS SQL Server 2012 / 2008 (R2)

Если к службе Microsoft SQL Server должны подключаться программы с других компьютеров в сети, то необходимо чтобы правильным образом был настроен Брандмауэр Windows на сервере, где запущена служба. А именно разрешены входящие подключения по определенному порту, используемому компонентой Database Engine SQL Server. О том как узнать, какой порт использует SQL Server, изменить этот порт, а также настроить Брандмауэр Windows читайте в данной статье.

0. Оглавление

1. Что понадобится

2. Определение / изменения порта для «экземпляра по умолчанию»

По умолчанию SQL Server использует для соединения порт 1433. Чтобы проверить это, запустим оснастку «Диспетчер конфигурации SQL Server» (SQL Server Configuration Manager). В Microsoft Windows Server 2012 (R2) ее можно найти в списке всех программ.

В Microsoft Windows Server 2008 (R2) в меню «Пуск» (Start) — «Microsoft SQL Server 2012» — «Средства настройки» ( Configuration Tools ) — «Диспетчер конфигурации SQL Server» (SQL Server Configuration Manager)

В запустившейся оснастке раскроем вкладку «Сетевая конфигурация SQL Server» (SQL Server Network Configuration), затем выделим вкладку «Протоколы для MSSQLSERVER» (Protocols for MSSQLSERVER). В окне слева в таблице найдем протокол TCP/IP, кликнем по нему правой кнопкой мыши и в контекстном меню выберем «Свойства» (Properties).

В открывшемся окне свойств перейдем на вкладку «IP-адреса» (IP Addresses), затем найдем и раскроем в дереве настроек ветку «IPAll». Здесь мы видим, что выбранный экземпляр SQL Server использует TCP-порт по умолчанию, а именно порт 1433. Если по каким то причинам требуется использовать другой номер порта, необходимо просто поменять текущее значение, нажать «Применить» (Apply) и перезапустить службу SQL Server.

3. Определение / изменения порта для именованного экземпляра SQL Server

В случае использования именованного экземпляра SQL Server ситуация аналогичная, за тем лишь исключением, что используются динамические TCP-порты. Это значит, что для каждого отдельного экземпляра будет назначен свой номер порта.

Для определения / изменения текущего порта, найдем в оснастке «Диспетчер конфигурации SQL Server» (SQL Server Configuration Manager) вкладку с сетевой конфигурацией необходимого нам экземпляра SQL Server и перейдем в свойства протокола TCP/IP для данного экземпляра. Здесь, как и в предыдущем случае, на вкладке «IP-адреса» (IP Addresses) в ветке «IPAll» можно узнать, а также изменить динамический TCP-порт для текущего экземпляра SQL Server.

4. Добавление правила в Брандмауэр Windows

Теперь, когда мы определились с номером порта, который будет использоваться для подключения к службе SQL Server, создадим разрешающее правило в Брандмауэре Windows на сервере, где запущена служба.

О том, как добавить разрешающее правило для определенного порта в Microsoft Windows Server 2008 (R2) я уже писал здесь. В Windows Server 2012 (R2) действия аналогичны.

Запускаем брандмауэр Windows (Windows Firewall). Сделать это можно кликнув правой кнопкой мыши по « Пуск » ( Start ), затем « Панель управления » ( Control Panel ) — « Система и безопасность » ( System and Security ) — « Брандмауэр Windows » ( Windows Firewall ). Или же выполнив команду firewall.cpl (для этого необходимо нажать комбинацию клавиш Win + R, в окне « Отрыть » ( Open ) ввести имя команды и нажать « ОК » ) .

Далее нажимаем на « Дополнительные параметры » ( Advanced Settings ) в меню слева.

В открывшемся окне, в дереве слева откроем вкладку « Правила для входящих подключений » ( Inbound Rules ), а затем в меню « Действия » ( Actions ) выберем пункт « Создать правило… » ( New Rule… ).

Запустится «Мастер создания правила для нового входящего подключения» (New Inbound Rule Wizard). На первой странице выберем тип правила (Rule Type) «Для порта» (Port) и нажмем «Далее» (Next).

Затем необходимо указать протокол (в нашем примере это TCP) и, непосредственно, номер порта (Specific local ports), который открываем. После чего жмем « Далее » ( Next ).

Теперь укажем действие связанное с добавляемым правилом. Выберем « Разрешить подключение » ( Allow the connection ) и нажмем « Далее » ( Next ).

На следующей странице нужно указать, для каких профилей брандмауэра будет действовать правило. Отмечаем нужные профили галочками и жмем « Далее » ( Next ).

Ну и наконец, вводим имя и описание для нового правила и нажимаем « Готово » ( Finish ) для завершения работы мастера.

А в оснастке « Брандмауэр Windows в режиме повышенной безопасности » ( Windows Firewall with Advanced Security ) в таблице « Правила для входящих подключений » ( Inbound Rules ) мы увидим только что созданное правило.

На этом настройка Брандмауэра завершена. Клиентские программы должны без препятствий подключиться к службе SQL Server.

Смотрите также:

Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…

Ниже будет рассказано о том, как добавить новое правило в Брандмауэр Windows Server 2008 R2. А конкретнее, будем добавлять разрешающее правило для порта 1433, который использует Microsoft SQL Server 2008 R2 или, как…

Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим…

источник

Брандмауэр заголовков Header firewall

Применимо к: Exchange Server 2013 Applies to: Exchange Server 2013

В Microsoft Exchange Server 2013 брандмауэр заголовков — это механизм, который удаляет конкретные поля заголовков из входящих и исходящих сообщений. In Microsoft Exchange Server 2013, header firewall is a mechanism that removes specific header fields from inbound and outbound messages. Существует два типа полей заголовка, на которые влияет брандмауэр заголовков. There are two different types of header fields that are affected by header firewall:

X-заголовки: x-заголовок — это пользовательское, неофициальное поле заголовка. X-headers: An X-header is a user-defined, unofficial header field. X-заголовки отдельно не упоминаются в RFC 2822, однако использование неопределенных полей заголовков, начинающихся с X-, стало общепринятым способом включения неофициальных полей заголовков в сообщения. X-headers aren’t specifically mentioned in RFC 2822, but the use of an undefined header field starting with X- has become an accepted way to add unofficial header fields to a message. Приложения для обмена сообщениями, такие как приложения для защиты от нежелательной почты и вирусов, а также серверы обмена сообщениями, могут включать в сообщение собственные X-заголовки. Messaging applications, such as anti-spam, antivirus, and messaging servers may add their own X-headers to a message. В Exchange поля X-заголовка содержат сведения о действиях, выполняемых с сообщением службой транспорта, например уровнем вероятности нежелательной почты (SCL), результатами фильтрации контента и состоянием обработки правил. In Exchange, the X-header fields contain details about the actions that are performed on the message by the Transport service, such as the spam confidence level (SCL), content filtering results, and rules processing status. Раскрытие этих сведений неавторизованным источникам может представлять угрозу безопасности. Revealing this information to unauthorized sources could pose a potential security risk.

Заголовки маршрутизации: заголовки маршрутов — это стандартные поля заголовков SMTP, которые определены в RFC 2821 и RFC 2822. Routing headers: Routing headers are standard SMTP header fields that are defined in RFC 2821 and RFC 2822. Заголовки маршрутизации добавляют к сообщению сведения о различных серверах обмена сообщениями, которые использовались для его доставки получателю. Routing headers stamp a message by using information about the different messaging servers that were used to deliver the message to the recipient. Заголовки маршрутизации могут вставлять в сообщения злоумышленники, чтобы исказить сведения о маршруте сообщения при доставке к получателю. Routing headers that are inserted into messages by malicious users can misrepresent the routing path that a message traveled to reach a recipient.

Брандмауэр заголовков предотвращает подделку связанных с Exchange X-заголовков, удаляя их из входящих сообщений, поступающих в организацию Exchange из ненадежных источников. Он также предотвращает разглашение связанных с Exchange X-заголовков, удаляя их из исходящих сообщений, отправляемых ненадежным адресатам за пределы организации Exchange. Кроме того, брандмауэр заголовков предотвращает подделку стандартных заголовков маршрутизации, используемых для отслеживания маршрута сообщения. Header firewall prevents the spoofing of these Exchange-related X-headers by removing them from inbound messages that enter the Exchange organization from untrusted sources. Header firewall prevents the disclosure of these Exchange-related X-headers by removing them from outbound messages sent to untrusted destinations outside the Exchange organization. Header firewall also prevents the spoofing of standard routing headers that are used to track the routing history of a message.

Читайте также:  настройка на лучшее аудио

Поля заголовка сообщения, на которые влияет брандмауэр заголовков в Exchange Message header fields affected by header firewall in Exchange

Брандмауэр заголовков влияет на следующие типы X-заголовков и заголовков маршрутизации. The following types of X-headers and routing headers are affected by header firewall:

X — заголовки организации: эти поля x заголовков начинаются с x – MS – Exchange – Organization. Organization X-headers: These X-header fields start with X-MS-Exchange-Organization-.

X — заголовки леса: эти поля x заголовков начинаются с x – MS – Exchange – Forest. Forest X-headers: These X-header fields start with X-MS-Exchange-Forest-.

Примеры X-заголовков организации и леса см. в разделе X-заголовки организации и леса в Exchange в конце этой статьи. For examples of organization X-headers and forest X-headers, see the Organization X-headers and forest X-headers in Exchange section at the end of this topic.

Получено: заголовки маршрутизации: другой экземпляр этого поля заголовка добавляется в заголовок сообщения каждым сервером обмена сообщениями, который принимает и переслал сообщение получателю. Received: routing headers: A different instance of this header field is added to the message header by every messaging server that accepted and forwarded the message to the recipient. Заголовок Received: обычно включает имя сервера обмена сообщениями и отметку даты и времени. The Received: header typically includes the name of the messaging server and a date-timestamp.

Повторная*передача —: заголовки маршрутизации: пересылаемые поля заголовков — это поля информационных заголовков, которые можно использовать для определения того, было ли сообщение переадресовано пользователем. Resent-*: routing headers: Resent header fields are informational header fields that can be used to determine whether a message has been forwarded by a user. Доступны следующие поля заголовков Resent: Resent-Date:, Resent-From:, Resent-Sender:, Resent-To:, Resent-Cc:, Resent-Bcc: и Resent-Message-ID:. The following resent header fields are available: Resent-Date:, Resent-From:, Resent-Sender:, Resent-To:, Resent-Cc:, Resent-Bcc:, and Resent-Message-ID:. Поля Resent- применяются для того, чтобы сообщение выглядело так, как если бы оно было отправлено непосредственно исходным отправителем. The Resent- fields are used so that the message appears to the recipient as if it was sent directly by the original sender. Просмотрев заголовок сообщения, получатель может узнать, кто переслал сообщение. The recipient can view the message header to discover who forwarded the message.

В Exchange используются два способа применения брандмауэра заголовков к X-заголовкам организации и леса и заголовкам маршрутизации в сообщениях. Exchange uses two different ways to apply header firewall to organization X-headers, forest X-headers, and routing headers that exist in messages:

Соединителям отправки или получения назначаются разрешения, которые могут быть использованы для сохранения или удаления конкретных типов заголовков, когда сообщение проходит через соединитель. Permissions are assigned to Send connectors or Receive connectors that can be used to preserve or remove specific types of headers in messages when the message travels through the connector.

Брандмауэр заголовков автоматически применяется к конкретным типам заголовков во время передачи сообщений иным образом. Header firewall is automatically implemented for specific types of headers in messages during other types of message submission.

Способ применения брандмауэра заголовков к соединителям получения и отправки How header firewall is applied to Receive connectors and Send connectors

Брандмауэр заголовков применяется к сообщениям, которые проходят через соединители отправки и получения, на основании специальных разрешений, назначенных соединителям. Header firewall is applied to messages that travel through Send connectors and Receive connectors based on specific permissions that are assigned to the connectors.

Если соединителю получения или отправки назначено разрешение, брандмауэр заголовков не применяется к сообщениям, которые проходят через соединитель. Соответствующие поля заголовка сохраняются в сообщениях. If the permission is assigned to the Receive connector or Send connector, header firewall isn’t applied to the messages that travel through the connector. The affected header fields are preserved in the messages.

Если соединителю получения или отправки не назначено разрешение, брандмауэр заголовков применяется к сообщениям, которые проходят через соединитель. Соответствующие поля заголовка удаляются из сообщений. If the permission isn’t assigned to the Receive connector or Send connector, header firewall is applied to the messages that travel through the connector. The affected header fields are removed from the messages.

В следующей таблице описываются разрешения для соединителей отправки и получения, используемые для применения брандмауэра заголовков, а также соответствующие поля заголовка. The following table describes the permissions on Send connectors and Receive connectors that are used to apply header firewall, and the affected header fields.

Соединитель приема Receive connector

Ms-Exch-Accept-Headers-Organization Ms-Exch-Accept-Headers-Organization

Это разрешение влияет на поля X-заголовка организации, которые начинаются с текста X-MS-Exchange-Organization-, во входящих сообщениях. This permission affects organization X-header fields that start with X-MS-Exchange-Organization- in inbound messages.

Соединитель приема Receive connector

Ms-Exch-Accept-Headers-Forest Ms-Exch-Accept-Headers-Forest

Это разрешение влияет на поля X-заголовка леса, которые начинаются с текста X-MS-Exchange-Forest-, во входящих сообщениях. This permission affects forest X-header fields that start with X-MS-Exchange-Forest- in inbound messages.

Соединитель приема Receive connector

Ms-Exch-Accept-Headers-Routing Ms-Exch-Accept-Headers-Routing

Это разрешение влияет на поля заголовка маршрутизации «получено» и « Отправлено» \*: « в входящих сообщениях. This permission affects Received: and Resent-\*: routing header fields in inbound messages.

Соединитель отправления Send connector

Ms-Exch-Send-Headers-Organization Ms-Exch-Send-Headers-Organization

Это разрешение влияет на поля X-заголовка организации, которые начинаются с текста X-MS-Exchange-Organization-, в исходящих сообщениях. This permission affects organization X-header fields that start with X-MS-Exchange-Organization- in outbound messages.

Соединитель отправления Send connector

Ms-Exch-Send-Headers-Forest Ms-Exch-Send-Headers-Forest

Это разрешение влияет на поля X-заголовка леса, которые начинаются с текста X-MS-Exchange-Forest-, в исходящих сообщениях. This permission affects forest X-header fields that start with X-MS-Exchange-Forest- in outbound messages.

Соединитель отправления Send connector

Ms-Exch-Отправка-Заголовки-Маршрутизация Ms-Exch-Send-Headers-Routing

Это разрешение влияет на поля заголовка маршрутизации «получено» и « Отправлено» \*: « в исходящих сообщениях. This permission affects Received: and Resent-\*: routing header fields in outbound messages.

Брандмауэр заголовков для входящих сообщений на соединителях получения Header firewall for inbound messages on Receive connectors

В следующей таблице описывается используемый по умолчанию способ применения разрешений брандмауэра заголовков на соединителях получения. The following table describes the default application of the header firewall permissions on Receive connectors.

Тип соединителя Connector type Разрешение Permission Описание Description

Ms-Exch-Accept-Headers-Organization и Ms-Exch-Accept-Headers-Forest Ms-Exch-Accept-Headers-Organization and Ms-Exch-Accept-Headers-Forest

Транспортные серверы-концентраторы Hub Transport servers

Пограничные транспортные серверы Edge Transport servers

Серверы Exchange Exchange Servers

Только на транспортных серверах-концентраторах On Hub Transport servers only

ExchangeServers ExchangeServers

Ms-Exch-Accept-Headers-Routing Ms-Exch-Accept-Headers-Routing

Учетная запись анонимного пользователя Anonymous user account

Anonymous Anonymous

Ms-Exch-Accept-Headers-Routing Ms-Exch-Accept-Headers-Routing

Учетные записи пользователей, прошедших проверку подлинности Authenticated user accounts

ExchangeUsers ExchangeUsers

Client (недоступно для пограничных транспортных серверов) Client (unavailable on Edge Transport servers)

Ms-Exch-Accept-Headers-Routing Ms-Exch-Accept-Headers-Routing

Транспортные серверы-концентраторы Hub Transport servers

Пограничные транспортные серверы Edge Transport servers

Серверы Exchange Exchange Servers

Только транспортные серверы-концентраторы Hub Transport servers only

Серверы с внешней безопасностью Externally Secured servers

ExchangeServers ExchangeServers

Ms-Exch-Accept-Headers-Routing Ms-Exch-Accept-Headers-Routing

Учетная запись сервера-участника Partner Server account

Partner Partner

Internet и Partner Internet and Partner

Брандмауэр заголовков на настраиваемых соединителях получения Header firewall on custom Receive connectors

Если требуется применить брандмауэр заголовков к сообщениям в сценарии настраиваемого соединителя получения, воспользуйтесь любым из указанных ниже способов. If you want to apply header firewall to messages in a custom Receive connector scenario, use any of the following methods:

Создайте соединитель получения с типом использования, который автоматически применяет брандмауэр заголовков к сообщениям. Обратите внимание, что тип использования можно задать только при создании соединителя получения. Create the Receive connector with a usage type that automatically applies header firewall to messages. Note that you can set the usage type only when you create the Receive connector.

Чтобы удалить заголовки организации X или леса из сообщений, создайте соединитель получения и выберите тип использования, отличный от Internal . To remove the organization X-headers or forest X-headers from messages, create a Receive connector and select a usage type other than Internal .

Для удаления заголовков маршрутизации из сообщений выполните одно из следующих действий. To remove the routing headers from messages, do one of the following actions:

Создайте соединитель получения и выберите тип Custom использования. Create a Receive connector and select the usage type Custom . Не назначайте соединителю получения никаких групп разрешений. Don’t assign any permission groups to the Receive connector.

Измените существующий соединитель получения и присвойте параметру PermissionGroups значение None . Modify an existing Receive connector, and set the PermissionGroups parameter to the value None .

Обратите внимание, что если соединителю получения не назначена группа разрешений, в него необходимо добавить субъекты безопасности, как описано на последнем шаге. Note that if you have a Receive connector that has no permission groups assigned to it, you need to add security principals to the Receive connector as described in the last step.

С помощью командлета Remove-ADPermission удалите разрешения Ms-Exch-Accept-Headers-Organization, Ms-Exch-Accept-Headers-Forest и Ms-Exch-Accept-Headers-Routing из субъекта безопасности, который настроен на соединителе получения. Этот способ нельзя использовать, если разрешение было назначено субъекту безопасности с помощью группы разрешений на соединителе получения, поскольку вы не можете изменить назначения разрешений или членство в группе разрешений. Use the Remove-ADPermission cmdlet to remove the Ms-Exch-Accept-Headers-Organization permission, the Ms-Exch-Accept-Headers-Forest permission, and the Ms-Exch-Accept-Headers-Routing permission from a security principal that’s configured on the Receive connector. This method doesn’t work if the permission has been assigned to the security principal using a permission group on the Receive connector, because you can’t modify the permissions assignments or the group membership of a permission group.

С помощью командлета Add-ADPermission добавьте субъекты безопасности, необходимые для потока обработки почты на соединителе получения. Убедитесь, что никаким субъектам безопасности не назначены разрешения Ms-Exch-Accept-Headers-Organization, Ms-Exch-Accept-Headers-Forest и Ms-Exch-Accept-Headers-Routing. При необходимости отмените с помощью командлета Add-ADPermission разрешения Ms-Exch-Accept-Headers-Organization, Ms-Exch-Accept-Headers-Forest и Ms-Exch-Accept-Headers-Routing для субъектов безопасности, настроенных на соединителе получения. Use the Add-ADPermission cmdlet to add the appropriate security principals that are required for mail flow on the Receive connector. Make sure that no security principals have the Ms-Exch-Accept-Headers-Organization permission, the Ms-Exch-Accept-Headers-Forest permission, and the Ms-Exch-Accept-Headers-Routing permission assigned to them. If necessary, use the Add-ADPermission cmdlet to deny the Ms-Exch-Accept-Headers-Organization permission, the Ms-Exch-Accept-Headers-Forest permission, and the Ms-Exch-Accept-Headers-Routing permission to the security principals that are configured on the Receive connector.

Дополнительные сведения приведены в следующих разделах: For more information, see the following topics:

Брандмауэр заголовков для исходящих сообщений на соединителях отправки Header firewall for outbound messages on Send connectors

В следующей таблице описывается используемый по умолчанию способ применения разрешений брандмауэра заголовков на соединителях отправки. The following table describes the default application of the header firewall permissions on Send connectors.

Разрешение Permission Субъекты безопасности Exchange по умолчанию, которым назначено разрешение Default Exchange security principals that have the permission assigned Группа разрешений, членами которой являются участники безопасности Permission group that has the security principals as members Тип использования по умолчанию, назначающий группы разрешений соединителю получения Default usage type that assigns the permission groups to the Receive connector

Ms-Exch-Send-Headers-Organization и Ms-Exch-Send-Headers-Forest Ms-Exch-Send-Headers-Organization and Ms-Exch-Send-Headers-Forest

Транспортные серверы-концентраторы Hub Transport servers

Пограничные транспортные серверы Edge Transport servers

Серверы Exchange Exchange Servers

Только на транспортных серверах-концентраторах On Hub Transport servers only

Серверы с внешней безопасностью Externally Secured servers

Универсальная группа безопасности ExchangeLegacyInterop ExchangeLegacyInterop universal security group

Ms-Exch-Отправка-Заголовки-Маршрутизация Ms-Exch-Send-Headers-Routing

Транспортные серверы-концентраторы Hub Transport servers

Пограничные транспортные серверы Edge Transport servers

Серверы Exchange Exchange Servers

Только на транспортных серверах-концентраторах On Hub Transport servers only

Серверы с внешней безопасностью Externally Secured servers

Универсальная группа безопасности ExchangeLegacyInterop ExchangeLegacyInterop universal security group

Ms-Exch-Отправка-Заголовки-Маршрутизация Ms-Exch-Send-Headers-Routing

Учетная запись анонимного пользователя Anonymous User Account

Ms-Exch-Отправка-Заголовки-Маршрутизация Ms-Exch-Send-Headers-Routing

Серверы-участники Partner Servers

Брандмауэр заголовков на настраиваемых соединителях отправки Header firewall on custom Send connectors

Если требуется применить брандмауэр заголовков к сообщениям в сценарии настраиваемого соединителя отправки, воспользуйтесь любым из указанных ниже способов. If you want to apply header firewall to messages in a custom Send connector scenario, use the any of the following methods:

Создайте соединитель отправки с типом использования, который автоматически применяет брандмауэр заголовков к сообщениям. Обратите внимание, что тип использования можно задать только при создании соединителя отправки. Create the Send connector with a usage type that automatically applies header firewall to messages. Note that you can set the usage type only when you create the Send connector.

Чтобы удалить заголовки организации X или леса из сообщений, создайте соединитель отправки и выберите тип использования, отличный от Internal или. Partner To remove the organization X-headers or forest X-headers from messages, create a Send connector and select a usage type other than Internal or Partner .

Чтобы удалить заголовки маршрутизации из сообщений, создайте соединитель отправки и выберите тип Custom использования. To remove the routing headers from messages, create a Send connector and select the usage type Custom . MS-дов-Send-Headers-Routing разрешите назначить все типы использования соединителей отправки Custom , кроме. The Ms-Exch-Send-Headers-Routing permission is assigned to all Send connector usage types except Custom .

Удалите из соединителя субъект безопасности, который назначает разрешения Ms-Exch-Send-Headers-Organization, Ms-Exch-Send-Headers-Forest и Ms-Exch-Send-Headers-Routing. Remove a security principal that assigns the Ms-Exch-Send-Headers-Organization permission, the Ms-Exch-Send-Headers-Forest, and the Ms-Exch-Send-Headers-Routing permission from the connector.

С помощью командлета Remove-ADPermission удалите разрешения Ms-Exch-Send-Headers-Organization, Ms-Exch-Send-Headers-Forest и Ms-Exch-Send-Headers-Routing для одного из субъектов безопасности, настроенного на соединителе отправки. Use the Remove-ADPermission cmdlet to remove the Ms-Exch-Send-Headers-Organization permission, the Ms-Exch-Send-Headers-Forest permission, and the Ms-Exch-Send-Headers-Routing permission from one of the security principals that’s configured on the Send connector.

С помощью командлета Add-ADPermission отмените разрешения Ms-Exch-Send-Headers-Organization, Ms-Exch-Send-Headers-Forest и Ms-Exch-Send-Headers-Routing для одного из субъектов безопасности, настроенного на соединителе отправки. Use the Add-ADPermission cmdlet to deny the Ms-Exch-Send-Headers-Organization permission, the Ms-Exch-Send-Headers-Forest permission, and the Ms-Exch-Send-Headers-Routing permission to one of the security principals that are configured on the Send connector.

Дополнительные сведения приведены в следующих разделах: For more information, see the following topics:

Брандмауэр заголовков для других источников сообщений Header firewall for other message sources

Сообщения могут поступать в транспортный конвейер на сервере почтовых ящиков или пограничном транспортном сервере без использования соединителей отправки или получения. Брандмауэр заголовков применяется к таким источникам сообщений, как описано в следующем списке. Messages can enter the transport pipeline on a Mailbox server or an Edge Transport server without using Send connectors or Receive connectors. Header firewall is applied to these other message sources as described in the following list:

Каталог раскладки и каталог преобразования: Каталог раскладки используется администраторами или приложениями для отправки файлов сообщений. Pickup directory and Replay directory: The Pickup directory is used by administrators or applications to submit message files. Каталог преобразования используется для повторной отправки сообщений, экспортированных из очередей сообщений Exchange. The Replay directory is used to resubmit messages that have been exported from Exchange message queues. Дополнительные сведения о каталогах раскладки и преобразования можно узнать в статье получение каталога и каталог преобразования. For more information about the Pickup and Replay directories, see Pickup directory and Replay directory.

X-заголовки организации и леса, а также заголовки маршрутизации, удаляются из файлов сообщений в каталоге раскладки. Organization X-headers, forest X-headers, and routing headers are removed from the message files in the Pickup directory.

Заголовки маршрутизации сохраняются в сообщениях, отправленных каталогом преобразования. Routing headers are preserved in messages submitted by the Replay directory.

Сохранением и удалением X-заголовков организации и леса в каталоге преобразования управляет поле заголовка X-CreatedBy: в файле сообщения. Whether or not organization X-headers and forest X-headers are preserved or removed from messages in the Replay directory is controlled by the X-CreatedBy: header field in the message file:

Если значение X-CreatedBy: MSExchange15 , x-заголовки организации и леса сохраняются в сообщениях. If the value of X-CreatedBy: is MSExchange15 , organization X-headers and forest X-headers are preserved in messages.

Если значение x — CreatedBy: нет MSExchange15 , заголовки организации x и леса удаляются из сообщений. If the value of X-CreatedBy: isn’t MSExchange15 , organization X-headers and forest X-headers are removed from messages.

Если поле заголовка X-CreatedBy: отсутствует в файле сообщения, X-заголовки организации и леса удаляются из сообщений. If the X-CreatedBy: header field doesn’t exist in the message file, organization X-headers and forest X-headers are removed from messages.

Транзитный каталог: транзитный каталог используется внешними соединителями на серверах почтовых ящиков для отправки сообщений на серверы обмена сообщениями, которые не используют протокол SMTP для передачи сообщений. Drop directory: The Drop directory is used by Foreign connectors on Mailbox servers to send messages to messaging servers that don’t use SMTP to transfer messages. Дополнительные сведения о внешних соединителях можно узнать в статье Внешние соединители. For more information about Foreign connectors, see Foreign connectors.

X-заголовки организации и леса удаляются из файлов сообщений до того как они попадают в транзитный каталог. Organization X-headers and forest X-headers are removed from message files before they’re put in the Drop directory.

Заголовки маршрутизации сохраняются в сообщениях, отправленных транзитным каталогом. Routing headers are preserved in messages submitted by the Drop directory.

Транспорт почтовых ящиков: служба транспорта почтовых ящиков располагается на серверах почтовых ящиков для передачи сообщений в почтовые ящики и Mailbox Transport: The Mailbox Transport service exists on Mailbox servers to transmit messages to and from mailboxes on Mailbox servers. Дополнительные сведения о службе транспорта почтовых ящиков можно найти в разделе поток обработки почты. For more information about the Mailbox Transport service, see Mail flow.

X-заголовки организации и леса, а также заголовки маршрутизации, удаляются из исходящих сообщений, которые отправляются из почтовых ящиков службой отправки почтовых ящиков. Organization X-headers, forest X-headers, and routing headers are removed from outgoing messages that are sent from mailboxes by the Mailbox Transport Submission service.

Заголовки маршрутизации сохраняются во входящих сообщениях для получателей почтовых ящиков службой доставки почтовых ящиков. Следующие X-заголовки организации и леса сохраняются во входящих сообщениях для получателей почтовых ящиков службой доставки почтовых ящиков. Routing headers are preserved for inbound messages to mailbox recipients by the Mailbox Transport Delivery service. The following organization X-headers are preserved for inbound messages to mailbox recipients by the Mailbox Transport Delivery service:

X-MS-Exchange-Organization-SCL X-MS-Exchange-Organization-SCL

X — MS — Exchange — Organization — Аусдомаин X-MS-Exchange-Organization-AuthDomain

X — MS — Exchange — Organization — AuthMechanism X-MS-Exchange-Organization-AuthMechanism

X — MS — Exchange — Organization — Ауссаурце X-MS-Exchange-Organization-AuthSource

X — MS — Exchange — Organization — Аусас X-MS-Exchange-Organization-AuthAs

X — MS — Exchange — Organization — Оригиналарривалтиме X-MS-Exchange-Organization-OriginalArrivalTime

X — MS — Exchange — Organization — OriginalSize X-MS-Exchange-Organization-OriginalSize

Сообщения DSN: x — заголовки организации, лес x — заголовки и заголовки маршрутизации удаляются из исходного сообщения или из исходного заголовка сообщения, присоединенного к сообщению DSN. DSN messages: Organization X-headers, forest X-headers, and routing headers are removed from the original message or the original message header that’s attached to the DSN message. Дополнительные сведения о сообщениях DSN см в разделе DSN и отчеты о недоставке в Exchange 2013. For more information about DSN messages, see DSNs and NDRs in Exchange 2013.

Отправка агента транспорта: x – заголовки организации, лес x — заголовки и заголовки маршрутизации сохраняются в сообщениях, отправляемых агентами транспорта. Transport agent submission: Organization X-headers, forest X-headers, and routing headers are preserved in messages that are submitted by transport agents.

X-заголовки организации и леса в Exchange Organization X-headers and forest X-headers in Exchange

Транспортная служба на серверах почтовых ящиков или пограничных транспортных серверах вставляет настраиваемые поля X-заголовка в заголовок сообщения. The Transport service on Mailbox servers or Edge Transport servers insert custom X-header fields into the message header.

X-заголовки организации начинаются с X-MS-Exchange-Organization-. X-заголовки леса начинаются с X-MS-Exchange-Forest-. В следующей таблице описаны некоторые X-заголовки организации и леса, используемые в сообщениях в организации Exchange. Organization X-headers start with X-MS-Exchange-Organization-. Forest X-headers start with X-MS-Exchange-Forest-. The following table describes some of the organization X-headers and forest X-headers that are used in messages in an Exchange organization.

Разрешение Permission Субъекты безопасности Exchange по умолчанию, которым назначено разрешение Default Exchange security principals that have the permission assigned Тип использования по умолчанию, назначающий субъекты безопасности соединителю отправки Default usage type that assigns the security principals to the Send connector

X — MS — Exchange — лес Рулесексекутед X-MS-Exchange-Forest-RulesExecuted

Правила транспорта, действующие для сообщения. Transport rules that acted on the message.

X-MS-Exchange-Organization-Antispam-Report X-MS-Exchange-Organization-Antispam-Report

Итоговый отчет по результатам применения фильтра нежелательной почты к сообщению агентом фильтра содержимого. A summary of the anti-spam filter results that have been applied to the message by the Content Filter agent.

X — MS — Exchange — Organization — Аусас X-MS-Exchange-Organization-AuthAs

Указывает источник проверки подлинности. Specifies the authentication source. Этот X-заголовок всегда присутствует, если выполнена оценка безопасности сообщения. This X-header is always present when the security of a message has been evaluated. Anonymous Возможные значения: Internal ,, External , или. Partner The possible values are Anonymous , Internal , External , or Partner .

X — MS — Exchange — Organization — Аусдомаин X-MS-Exchange-Organization-AuthDomain

Заполняется во время проверки подлинности безопасного домена. Значением является полное доменное имя удаленного домена, прошедшего проверку подлинности. Populated during Domain Secure authentication. The value is the FQDN of the remote authenticated domain.

X — MS — Exchange — Organization — AuthMechanism X-MS-Exchange-Organization-AuthMechanism

Определяет способ проверки подлинности, используемый при отправке сообщения. Его значением является двухзначное шестнадцатеричное число. Specifies the authentication mechanism for the submission of the message. The value is a 2-digit hexadecimal number.

X — MS — Exchange — Organization — Ауссаурце X-MS-Exchange-Organization-AuthSource

Определяет полное доменное имя сервера, оценившего проверку подлинности сообщения от лица организации. Specifies the FQDN of the server computer that evaluated the authentication of the message on behalf of the organization.

X-MS-Exchange-Organization-Journal-Report X-MS-Exchange-Organization-Journal-Report

Определяет отчеты журналов для транспорта. Как только сообщение покидает транспортную службу, этот заголовок становится заголовком X-MS-Journal-Report. Identifies journal reports in transport. As soon as the message leaves the transport service, the header becomes X-MS-Journal-Report.

X — MS — Exchange — Organization — Оригиналарривалтиме X-MS-Exchange-Organization-OriginalArrivalTime

Определяет время первого поступления сообщения в организацию Exchange. Identifies the time when the message first entered the Exchange organization.

X-MS-Exchange-Organization-Original-Sender X-MS-Exchange-Organization-Original-Sender

Определяет исходного отправителя сообщения, отправленного на карантин, на момент его первого поступления в организацию Exchange. Identifies the original sender of a quarantined message when it first entered the Exchange organization.

X — MS — Exchange — Organization — OriginalSize X-MS-Exchange-Organization-OriginalSize

Определяет исходный размер сообщения, отправленного на карантин, на момент его первого поступления в организацию Exchange. Identifies the original size of a quarantined message when it first entered the Exchange organization.

X-MS-Exchange-Organization-Original-Scl X-MS-Exchange-Organization-Original-Scl

Определяет исходную вероятность нежелательной почты для сообщения, отправленного на карантин, на момент его первого поступления в организацию Exchange. Identifies the original SCL of a quarantined message when it first entered the Exchange organization.

X-MS-Exchange-Organization-PCL X-MS-Exchange-Organization-PCL

Определяет вероятность фишинга. Identifies the phishing confidence level. Значения вероятности фишинга могут находится в диапазоне от 1 до 8. The possible phishing confidence level values are from 1 through 8. Чем больше значение, тем более подозрительным является сообщение. A larger value indicates a suspicious message. Дополнительные сведения см. в разделе Метки защиты от спама. For more information, see Anti-spam stamps.

X-MS-Exchange-Organization-Quarantine X-MS-Exchange-Organization-Quarantine

Показывает, что сообщение помещено в почтовый ящик карантина нежелательной почты и отправлено уведомление о доставке. Или он может указывать на то, что сообщение было отправлено на карантин и освобождено администратором. Данное поле X-заголовка предотвращает повторное попадание освобожденного сообщения в почтовый ящик карантина нежелательной почты. Дополнительные сведения см. в разделе Освобождение сообщений из почтового ящика карантина нежелательной почты. Indicates the message has been quarantined in the spam quarantine mailbox and a delivery status notification (DSN) has been sent. Alternatively, it indicates that the message was quarantined and released by the administrator. This X-header field prevents the released message from being submitted to the spam quarantine mailbox again. For more information, see Release quarantined messages from the spam quarantine mailbox.

X-MS-Exchange-Organization-SCL X-MS-Exchange-Organization-SCL

Определяет вероятность нежелательной почты для сообщения. Identifies the SCL of the message. Значения порога вероятности нежелательной почты могут находится в диапазоне от 0 до 9. The possible SCL values are from 0 through 9. Чем больше значение, тем более подозрительным является сообщение. A larger value indicates a suspicious message. Специальное значение -1 предотвращает обработку сообщения агентом фильтрации содержимого. The special value -1 exempts the message from processing by the Content Filter agent. Более подробную информацию можно узнать в статье Фильтрация содержимого. For more information, see Content filtering.

X — MS — Exchange — Organization — Сендеридресулт X-MS-Exchange-Organization-SenderIdResult

Содержит результаты обработки агентом идентификации отправителей. Contains the results of the Sender ID agent. Агент идентификации отправителей использует инфраструктуру политики отправителей для сравнения исходного IP-адреса сообщения с доменом, указанным в адресе электронной почты отправителя. The Sender ID agent uses the sender policy framework (SPF) to compare the message’s source IP address to the domain that’s used in the sender’s email address. На основе результатов обработки агентом идентификации отправителей для сообщения вычисляется вероятность нежелательной почты. The Sender ID results are used to calculate the SCL of a message. Дополнительные сведения см. в разделе Sender ID. For more information, see Sender ID.

источник

Как настроить и установить? © 2020
Все права сохранены © 2020. Информация, опубликованная на сайте, носит исключительно ознакомительный характер и не является рекомендацией к применению. Внимание! Материалы могут содержать информацию, предназначенную для пользователей старше 18 лет. 18+

X-заголовок X-header Описание Description