Sende koblinger I Exchange Server
- Artikkel
- 08/30/2021
- 12 minutter å lese
-
- m
- D
- m
- A
- v
-
+5
Exchange bruker Send koblinger for utgående SMTP-tilkoblinger fra kilde Exchange-servere til mål-e-postservere. Send-koblingen som brukes til å rute meldinger til en mottaker, velges under ruteoppløsningsfasen for meldingskategorisering. Hvis du vil ha mer informasjon, kan du se Ruting Av E-Post.
du kan opprette Send-kontakter i Transporttjenesten på Postboksservere og På Edge-Transportservere. Send koblinger lagres I Active Directory og er (som standard) synlige for Alle Postboksservere i organisasjonen.
Viktig
Som standard finnes Det Ingen Send-kontakter for ekstern e-postflyt når du installerer Exchange. Hvis du vil aktivere utgående e-postflyt for internett, må du opprette En send-kobling eller abonnere På En Edge-transportserver I Exchange-organisasjonen. Hvis Du vil Ha mer informasjon, kan Du Se Opprette En send-kobling for å sende e-post Til Internett-Og Edge-Transportservere.
Du trenger ikke å konfigurere Send-koblinger for å sende e-post mellom Exchange-servere i Samme Active Directory-skog. Implisitt Og usynlig Sende koblinger som er fullt klar Over Exchange server topologi er tilgjengelig for å sende e-post til interne Exchange-servere. Disse kontaktene er beskrevet i Delen Implisitte Send-kontakter.
dette er de viktige innstillingene På Send-kontakter:
-
Bruk type
-
Nettverksinnstillinger: Konfigurer hvordan Send connector ruter mail: ved HJELP AV DNS eller ved automatisk å videresende all e-post til en smart vert.
-
Adresseområder: Konfigurer destinasjonsdomenene Som Send connector er ansvarlig for.
-
Omfang: Konfigurerer synligheten Til Send connector til Andre Exchange-servere i organisasjonen.
-
Kilde servere: Konfigurere Exchange-servere der Send connector er vert. E-post som må leveres ved Hjelp Av Send connector rutes til en av kildeserverne.
På Postboksservere kan du opprette Og administrere Send koblinger i Administrasjonssenteret For Exchange eller I Exchange Management Shell. På Kanttransportservere kan du bare bruke Exchange Management Shell.
Send koblingsendringer I Exchange Server
dette er de bemerkelsesverdige endringene For Å Sende koblinger i Exchange 2016 eller Exchange 2019 sammenlignet Med Exchange 2010:
-
Du kan konfigurere Send-koblinger til å omdirigere eller proxy-utgående e-post via Frontend-Transporttjenesten. Hvis du vil Ha Mer informasjon, Kan Du Se Konfigurere Send koblinger til utgående e-post for proxy.
-
parameteren IsCoexistenceConnector er ikke lenger tilgjengelig.
-
parameteren LinkedReceiveConnector er ikke lenger tilgjengelig.
-
standard maksimal meldingsstørrelse økes til 35 MB (omtrent 25 MB på Grunn Av base64-koding). Hvis Du vil ha Mer informasjon, kan Du se Meldingsstørrelse og mottakerbegrensninger I Exchange Server.
-
Med parameteren TlsCertificateName kan du angi sertifikatutstederen og sertifikatemnet. Dette bidrar til å minimere risikoen for falske sertifikater.
Implisitte Send-kontakter
selv om Ingen Send-kontakter opprettes under installasjonen Av Exchange-servere, finnes det en spesiell implisitt Send-kontakt kalt intra-organisasjon Send-kontakten. Denne implisitte Send-kontakten er automatisk tilgjengelig, usynlig og krever ingen administrasjon. Intra-organisasjonen Send connector finnes i transport services for å sende e-post, enten internt mellom tjenester på den lokale Exchange-serveren, eller til tjenester på eksterne Exchange-servere i organisasjonen. Eksempelvis:
-
Front End Transporttjeneste Til Transporttjenesten.
-
Transporttjeneste til Transporttjenesten på andre servere.
-
Transporttjeneste til Abonnerte Kanttransportservere.
-
Transport service Til Postkassen Transport Delivery service.
-
Postkasse Transport Innlevering service Til Transport service.
hvis du vil ha mer informasjon, kan du se postflyt og transportrørledningen.
brukstyper For send-kontakt
brukstypen For Send-kontakter er i utgangspunktet en beskrivende etikett som identifiserer Hva Send-kontakten brukes til. Alle verdier for brukstype får de samme tillatelsene.
du kan bare angi koblingstypen når Du oppretter Send-kontakter. Når DU bruker EAC, må du velge En Typeverdi. Men når Du bruker Cmdleten New-SendConnector I Exchange Management Shell, er ikke brukstypen nødvendig (enten ved hjelp av -Usage <UsageType>
eller -<UsageType>
).
Angi en brukstype konfigurerer en standard maksimal meldingsstørrelse, som du kan endre etter at du har opprettet koblingen.
de tilgjengelige verdiene for brukstypen er beskrevet i tabellen nedenfor.
Brukstype | Maksimal meldingsstørrelse | |
---|---|---|
Tilpasset | 35 MB | Ingen |
Intern | ubegrenset | Når du oppretter En Send-kobling av denne brukstypen i EAC, kan DU ikke velge mx-post som er tilknyttet mottakerdomene. Når du har opprettet koblingen, kan du gå til Kategorien Levering i egenskapene For Send kobling og velge mx-post knyttet til mottakerdomene. denne samme begrensningen finnes ikke i Exchange Management Shell. Du kan bruke Den Interne bryteren og sette DNSRoutingEnabled til $true På Cmdleten New-SendConnector. |
Internett | 35 MB | Ingen |
Partner | 35 MB | når du oppretter En send-kobling av denne brukstypen i EAC, kan DU ikke velge Rute e-post via smarte verter eller en smart host-godkjenningsmekanisme. Når du har opprettet koblingen, kan du gå til Kategorien Levering i egenskapene For send kobling og velge Rute e-post via smarte verter og smart host-godkjenningsmekanismen. denne samme begrensningen finnes ikke i Exchange Management Shell. Du kan bruke Partner-bryteren og sette DNSRoutingEnabled til $false og bruke Parametrene SmartHosts Og SmartHostAuthMechanism På Cmdleten New-SendConnector. |
nettverksinnstillinger for Send-kontakt
Hver Send-kontakt må konfigureres med ett av disse alternativene:
-
BRUK DNS til å rute e-post.
-
Bruk en eller flere smarte verter til å rute e-post.
Bruk DNS til å rute e-post
når DU velger DNS-oppløsning for å levere e-post, må kildeutvekslingsserveren For send connector kunne løse MX-postene for adresseområdene som er konfigurert på koblingen. Avhengig av koblingens natur og hvor mange nettverkskort som er på serveren, Kan send-koblingen kreve tilgang til en intern DNS-server eller en ekstern (offentlig) DNS-server. Du kan konfigurere serveren til å bruke bestemte DNS-servere for interne OG eksterne DNS-oppslag:
-
i Eac På Servere > Server > velg serveren og klikk Rediger > FANEN DNS-oppslag.
-
I Exchange Management Shell bruker du parameterne ExternalDNS * og InternalDNS * på Cmdleten Set-TransportService.
Hvis Du allerede har konfigurert Exchange-serveren med separate DNS-innstillinger som skal brukes for interne OG eksterne DNS-oppslag, Og Send connector ruter e-post til et eksternt adresseområde, må Du konfigurere Send connector til å bruke den eksterne DNS-serveren:
-
i EAC velger Du Bruk innstillingen ekstern DNS-oppslag på servere med transportroller (i veiviseren for ny send kobling eller I Kategorien Levering i egenskapene til eksisterende koblinger).
-
Bruk parameteren UseExternalDNSServersEnabled På Cmdletene New-SendConnector og Set-SendConnector I Exchange Management-Skallet.
Bruk smarte verter til å rute e-post
Når du sender e-post via en smart vert, sender send connector e-post til den smarte verten, og den smarte verten er ansvarlig for å rute e-post til neste hopp på vei til det endelige målet. En vanlig bruk for smart host routing er å sende utgående e-post via en antispam-tjeneste eller-enhet.
du identifiserer en eller flere smarte verter som Skal brukes For Send connector med en individuell IP-adresse (for eksempel 10.1.1.1), et fullt kvalifisert domenenavn (FQDN) (for eksempel spamservice.contoso.com), eller kombinasjoner av begge typer verdier. Hvis DU bruker EN FQDN, må kildeutvekslingsserveren For send connector kunne løse FQDN (som kan være EN MX-post eller En a-post) VED HJELP AV DNS.
en viktig del av smart host routing er godkjenningsmekanismen som de smarte vertene bruker. De tilgjengelige godkjenningsmekanismene er beskrevet i tabellen nedenfor.
Autentiseringsmekanisme | Beskrivelse |
---|---|
Ingen (None ) |
ingen autentisering. For eksempel, når tilgang til smart host er begrenset av kilde-IP-adressen. |
Enkel godkjenning (BasicAuth ) |
Grunnleggende autentisering. Krever brukernavn og passord. Brukernavn og passord sendes i klartekst. |
Tilby enkel godkjenning bare etter å ha startet TLS (BasicAuthRequireTLS ) |
Enkel godkjenning som er kryptert MED TLS. Dette krever et serversertifikat på den smarte verten som inneholder den nøyaktige FQDN for den smarte verten som er definert På Send-kontakten. Send connector forsøker å etablere tls-økten ved å sende KOMMANDOEN STARTTLS til smart host, og utfører Bare Enkel godkjenning etter at tls-økten er opprettet. det kreves også et klientsertifikat for å støtte gjensidig tls-godkjenning. |
Exchange Server-godkjenning (ExchangeServer ) |
Generic Security Services application programming interface (GSSAPI) og Gjensidig gssapi-godkjenning. |
Eksternt sikret (ExternalAuthoritative ) |
tilkoblingen antas å være sikret ved hjelp av en sikkerhetsmekanisme som er ekstern Til Exchange. Tilkoblingen kan være En IPsec-tilknytning (Internet Protocol security) eller ET virtuelt privat nettverk (VPN). Alternativt kan serverne ligge i et klarert, fysisk kontrollert nettverk. |
Adresseområder for send kobling
adresseområdet angir destinasjonsdomenene Som betjenes Av send-koblingen. Mail rutes gjennom En Send connector basert på domenet til mottakerens e-postadresse.
de tilgjengelige verdiene FOR SMTP-adresseområde er beskrevet i tabellen nedenfor.
Adresseområde | Forklaring |
---|---|
* |
Send connector ruter e-post til mottakere i alle domener. |
Domene (for eksempel, contoso.com ) |
Send connector ruter e-post til mottakere i det angitte domenet, men ikke i noen underdomener. |
Domene og underdomener (for eksempel, *.contoso.com ) |
Send connector ruter e-post til mottakere i det angitte domenet, og i alle underdomener. |
-- |
Send connector ruter e-post til mottakere i alle godkjente domener I Exchange-organisasjonen. Denne verdien er bare tilgjengelig På Send koblinger På Kanttransportservere som sender e-post til den interne Exchange-organisasjonen. |
et adresseområde har Også Type-og Kostnadsverdier som du kan konfigurere.
På Kanttransportservere Må Typeverdien være SMTP
. På Postboksservere kan du også bruke ikke-SMTP-adresseplasstyper som X400
eller en annen tekststreng. X. 400-adresser må være RFC 1685-kompatible (for eksempel o=MySite;p=MyOrg;a=adatum;c=us
), men andre Typeverdier godtar tekstverdier for adresseområdet. Hvis Du angir en type ikke-SMTP-adresseområde, Må send connector bruke smart host routing, OG SMTP brukes til å sende meldinger til smart host. Leveringsagentkontakter og Utenlandske kontakter sender ikke-SMTP-meldinger til ikke-SMTP-servere uten Å bruke SMTP. Hvis Du vil ha mer informasjon, kan Du se Leveringsagenter Og Leveringsagentkontakter og Utenlandske Kontakter.
Kostnadsverdien på adresseområdet brukes til optimalisering av e-postflyt og feiltoleranse når du har samme adresseområder konfigurert på flere Sendekontakter på forskjellige kildeservere. En lavere prioritetsverdi angir en Foretrukket Send-kontakt.
Send-koblingen som brukes til å rute meldinger til en mottaker, er valgt under ruteoppløsningsfasen for meldingskategorisering. Send-koblingen der adresseområdet samsvarer mest med mottakerens e-postadresse, og der prioritetsverdien er lavest, velges.
anta for eksempel at mottakeren er [email protected]. Hvis En Send-kontakt er konfigurert for *.contoso.com, rutes meldingen gjennom denne kontakten. Hvis Ingen Send-kontakt er konfigurert for *.contoso.com, rutes meldingen gjennom kontakten som er konfigurert for *. Hvis Flere Send-kontakter i Samme Active Directory-område er konfigurert for *.contoso.com, er kontakten med lavere prioritetsverdi valgt.
send koblingsomfang
kildeserverne for En send-kobling bestemmer målutvekslingsserveren for e-post som må rutes gjennom send-koblingen. Send connector-omfanget styrer synligheten til koblingen i Exchange-organisasjonen.
Send koblinger er som standard synlige for Alle Exchange-servere i Hele Active Directory-skogen, og brukes i ruting beslutninger. Du kan imidlertid begrense omfanget Av En Send-kobling slik at Den bare er synlig for Andre Exchange-servere i Samme Active Directory-område. Send connector er usynlig For Exchange-servere i Andre Active Directory-områder, og brukes ikke i rutingsavgjørelsene. En Send-kontakt som er begrenset på denne måten sies å være scoped.
hvis du vil konfigurere scoped Send connectors i EAC, velger Du Scoped send connector i Delen Adresseområde i veiviseren for ny Send connector, eller I Kategorien Scoping i egenskapene for eksisterende Send connectors. I Exchange Management Shell bruker Du parameteren IsScopedConnector På Cmdletene New-SendConnector og Set-SendConnector.
Send connector-tillatelser
Når Send connector oppretter en tilkobling til mål-e-postserveren, Bestemmer send connector-tillatelsene hvilke typer overskrifter som kan sendes i meldinger. Hvis en melding inneholder overskrifter som ikke er tillatt av tillatelsene, fjernes disse overskriftene fra meldinger.
Tillatelser er tildelt For Å Sende koblinger av kjente sikkerhetsprinsipper. Sikkerhetsprinsipper inkluderer brukerkontoer, datamaskinkontoer og sikkerhetsgrupper (objekter som kan identifiseres av en sikkerhetsidentifikator eller SID som kan ha tillatelser tildelt dem). Som standard tilordnes de samme sikkerhetsprinsippene med de samme tillatelsene på Alle Send-koblinger, uavhengig av brukstypen du valgte da du opprettet koblingen. Hvis du vil endre standardtillatelsene for En Send connector, må Du bruke Cmdletene Add-ADPermission og Remove-ADPermission i Exchange Management Shell.
De tilgjengelige Send connector-tillatelsene er beskrevet i tabellen nedenfor.
Tillatelse | Tilordnet | Beskrivelse |
---|---|---|
ms-Exch-Send-Headers-Forest |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
Styrer bevaring Av Exchange skog overskrifter i meldinger. Forest header navn starter MED X-MS-Exchange-Forest -. Hvis denne tillatelsen ikke er gitt, fjernes alle skogoverskrifter fra meldinger. |
ms-Exch-Send-Headers-Organization |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
Kontrollerer bevaring Av Exchange-organisasjonshoder i meldinger. Organisasjon header navn starter MED X-MS-Exchange-Organisasjon-. Hvis denne tillatelsen ikke er gitt, fjernes alle organisasjonshoder fra meldinger. |
ms-Exch-Send-Headers-Routing |
NT AUTHORITY\ANONYMOUS LOGON <Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Externally Secured Servers MS Exchange\Hub Transport Servers MS Exchange\Legacy Exchange Servers MS Exchange\Partner Servers |
Styrer bevaring AV MOTTATTE overskrifter i meldinger. Hvis denne tillatelsen ikke er gitt, fjernes alle mottatte overskrifter fra meldinger. |
ms-Exch-SMTP-Send-Exch50 |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Externally Secured Servers MS Exchange\Hub Transport Servers MS Exchange\Legacy Exchange Servers |
lar kildeutvekslingsserveren sende xexch50-kommandoer på Send-kontakten. X-EXCH50 binary large object (BLOB) ble brukt av eldre Versjoner Av Exchange (Exchange 2003 og tidligere) til å lagre Exchange-data i meldinger (for eksempel spam confidence level ELLER SCL). Hvis denne tillatelsen ikke er gitt, og meldinger inneholder BLOB X-EXCH50, Sender Exchange-serveren meldingen uten BLOB X-EXCH50. |
ms-Exch-SMTP-Send-XShadow |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
denne tillatelsen er reservert for intern Microsoft-Bruk, og presenteres her kun for referanseformål. |
Merknad: Tillatelsesnavn som inneholder ms-Exch-Send-Headers-
, er en del av funksjonen for brannmur for topptekst. Hvis du vil ha mer informasjon, kan du se Header firewall.
Send connector-tillatelsesprosedyrer
hvis du vil se tillatelsene som er tildelt sikkerhetsprinsipper på En Send connector, bruker du følgende syntaks i Exchange Management Shell:
Get-ADPermission -Identity <SendConnector> | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
hvis du for eksempel vil se tillatelsene som er tilordnet til alle sikkerhetsprinsipper På Send connector navngitt Til Fabrikam.com, kjør følgende kommando:
Get-ADPermission -Identity "To Fabrikam.com" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
hvis du vil se tillatelsene som er tilordnet bare til sikkerhet principal NT AUTHORITY\ANONYMOUS LOGON
På Send connector oppkalt Til Fabrikam, kjører du følgende kommando:
Get-ADPermission -Identity "To Fabrikam.com" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
hvis du vil legge til tillatelser til et sikkerhetsprinsipp på En Send-kobling, bruker du følgende syntaks:
Add-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...
hvis du vil fjerne tillatelser fra et sikkerhetsprinsipp på En send-kobling, bruker du følgende syntaks:
Remove-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...
Leave a Reply