Send connectors in Exchange Server
- Artikel
- 08/30/2021
- 12 minuten te lezen
-
- m
- D
- m
- Een
- v
-
+5
Exchange gebruikt Send connectors voor uitgaande SMTP-verbindingen van bron Exchange servers naar bestemming e-mailservers. De connector verzenden die wordt gebruikt om berichten naar een ontvanger te routeren, wordt geselecteerd tijdens de routeringsresolutiefase van berichtcategorieën. Zie mailroutering voor meer informatie.
u kunt Send connectors aanmaken in de transportservice op Mailbox servers en op Edge Transport servers. Send connectors worden opgeslagen in Active Directory en zijn (standaard) zichtbaar voor alle Mailbox servers in de organisatie.
belangrijk
standaard bestaan er geen Verzendconnectoren voor externe mailstroom wanneer u Exchange installeert. Als u uitgaande e-mailstroom via internet wilt inschakelen, moet u een Send-connector maken of een Edge-TransportServer abonneren op uw Exchange-organisatie. Zie een verzend-connector maken voor het verzenden van e-mail naar Internet-en Edge-Transportservers voor meer informatie.
u hoeft geen Send connectors te configureren om e-mail te verzenden tussen Exchange-servers in hetzelfde Active Directory-forest. Impliciete en onzichtbare Stuurconnectoren die volledig op de hoogte zijn van de Exchange server topologie zijn beschikbaar voor het verzenden van e-mail naar interne Exchange servers. Deze connectoren worden beschreven in het gedeelte impliciete Send connectors.
dit zijn de belangrijke instellingen op Send connectors:
-
Type gebruik
-
netwerkinstellingen: configureer hoe de connector e-mail verzendt: door DNS te gebruiken of door alle e-mail automatisch door te sturen naar een slimme host.
-
adresruimten: Configureer de doeldomeinen waarvoor de verzend-connector verantwoordelijk is.
-
bereik: hiermee configureert u de zichtbaarheid van de connector verzenden naar andere Exchange-servers in de organisatie.
-
bronservers: Configureer de Exchange-servers waar de Send-connector wordt gehost. E-mail die moet worden geleverd met behulp van de Send connector wordt naar een van de bronservers gerouteerd.
op Mailbox servers kunt u Send connectors maken en beheren in het Exchange admin center of in de Exchange Management Shell. Op Edge Transport servers kunt u alleen de Exchange Management Shell gebruiken.
Send connector wijzigingen in Exchange Server
dit zijn de opmerkelijke wijzigingen voor het verzenden van connectoren in Exchange 2016 of Exchange 2019 vergeleken met Exchange 2010:
-
u kunt connectors verzenden configureren om uitgaande e-mail door te sturen of proxy via de Front-End transportservice. Zie connectoren verzenden naar proxy-uitgaande e-mail configureren voor meer informatie.
-
de IsCoexistenceConnector parameter is niet meer beschikbaar.
-
de LinkedReceiveConnector parameter is niet meer beschikbaar.
-
de standaard maximale berichtgrootte wordt verhoogd tot 35 MB (ongeveer 25 MB door Base64-codering). Zie berichtgrootte en ontvangerslimieten in Exchange Server voor meer informatie.
-
met de TlsCertificateName-parameter kunt u de certificaatuitgever en de certificaatonderwerp opgeven. Dit helpt het risico op frauduleuze certificaten te minimaliseren.
impliciete Send-connectoren
hoewel er geen Send-connectoren worden aangemaakt tijdens de installatie van Exchange-servers, is er een speciale impliciete Send-connector aanwezig met de naam intra-organization Send-connector. Deze impliciete Send connector is automatisch beschikbaar, onzichtbaar, en vereist geen beheer. De Send connector binnen de organisatie bestaat in de transportservices om e-mail te verzenden, hetzij intern tussen services op de lokale Exchange server, of naar services op externe Exchange servers in de organisatie. Bijvoorbeeld:
-
Front End Transport service naar de Transport service.
-
transportdienst naar de transportdienst op andere servers.
-
transportdienst naar geabonneerde Edge Transport servers.
-
Transport service naar de Mailbox Transport Delivery service.
-
mailbox Transport Submission service aan de Transport service.
zie Mailflow en de transportpijplijn voor meer informatie.
Send connector gebruikstypen
voor Send connectoren is het gebruikstype in principe een beschrijvend label dat aangeeft waarvoor de Send connector wordt gebruikt. Alle waarden van het gebruikstype ontvangen dezelfde machtigingen.
u kunt het gebruikstype van de connector alleen opgeven wanneer u Send-connectoren maakt. Wanneer u de EAC gebruikt, moet u een Typewaarde selecteren. Maar als je de New-SendConnector cmdlet in de Exchange Management Shell gebruikt, is het gebruikstype niet vereist (door -Usage <UsageType>
of -<UsageType>
te gebruiken).
het opgeven van een gebruikstype configureert een standaard maximale berichtgrootte, die u kunt wijzigen nadat u de connector hebt gemaakt.
de beschikbare waarden voor het gebruikstype worden in de volgende tabel beschreven.
type Gebruik: | Maximale grootte van het bericht | |
---|---|---|
Aangepast | 35 MB | Geen |
Interne | onbeperkt | Wanneer u een Send connector van dit type gebruik in de EAC, kunt u niet selecteren MX-record gekoppeld met de ontvanger van het domein. Nadat u de connector hebt gemaakt, kunt u naar het tabblad Levering gaan in de eigenschappen van de connector verzenden en MX-record selecteren dat is gekoppeld aan het ontvangerdomein. deze zelfde beperking bestaat niet in de Exchange Management Shell. U kunt de interne schakelaar gebruiken en de Dnsrouting enabled op $true instellen op de cmdlet New-SendConnector. |
Internet | 35 MB | geen |
Partner | 35 MB | wanneer u een Send-connector van dit gebruikstype maakt in de EAC, kunt u geen Routebericht via smart hosts of een smart host-verificatiemechanisme selecteren. Nadat u de connector hebt gemaakt, kunt u naar het tabblad bezorging gaan in de eigenschappen van de connector verzenden en Route mail selecteren via smart hosts en het Smart host-verificatiemechanisme. deze zelfde beperking bestaat niet in de Exchange Management Shell. U kunt de Partnerschakelaar gebruiken en de DNSRoutingEnabled op $false instellen en de SmartHosts en SmartHostAuthMechanism parameters gebruiken op de cmdlet New-SendConnector. |
netwerkinstellingen van connector verzenden
elke connector moet worden geconfigureerd met een van deze opties:
-
gebruik DNS om e-mail te routeren.
-
gebruik een of meer slimme hosts om mail te routeren.
gebruik DNS om e-mail
te routeren wanneer u DNS-resolutie selecteert om e-mail af te leveren, moet de bron Exchange-server voor de Send-connector de MX-records kunnen omzetten voor de adresruimtes die op de connector zijn geconfigureerd. Afhankelijk van de aard van de connector en het aantal netwerkadapters op de server, kan voor de Send connector toegang nodig zijn tot een interne DNS-server of een externe (openbare) DNS-server. U kunt de server configureren om specifieke DNS-servers te gebruiken voor interne en externe DNS-lookups:
-
in de EAC at Servers > Server > selecteer de server en klik op Bewerken > tab DNS-opzoekingen.
-
In de Exchange Management Shell gebruikt u de ExternalDNS* en InternalDNS* parameters op de set-TransportService cmdlet.
Als u de Exchange-server al hebt geconfigureerd met afzonderlijke DNS-instellingen voor interne en externe DNS-lookups en de connector verzenden e-mail doorstuurt naar een externe adresruimte, moet u de connector verzenden configureren om de externe DNS-server te gebruiken:
-
selecteer in de EAC de instelling externe DNS-opzoekfunctie gebruiken op servers met transportfuncties (in de wizard Nieuwe connector verzenden of op het tabblad levering in de eigenschappen van bestaande connectoren).
-
in de Exchange Management Shell, Gebruik de useexternaldnsserversenabled parameter op de New-SendConnector en Set-SendConnector cmdlets.
gebruik slimme hosts om e-mail
te routeren wanneer u e-mail routeert via een slimme host, stuurt de Send-connector e-mail door naar de slimme host, en de slimme host is verantwoordelijk voor het routeren van e-mail naar de volgende hop op weg naar de uiteindelijke bestemming. Een algemeen gebruik voor smart host routing is het verzenden van uitgaande e-mail via een antispam service of apparaat.
u identificeert een of meer slimme hosts die u wilt gebruiken voor de Send-connector met een individueel IP-adres (bijvoorbeeld 10.1.1.1), een FQDN (fully qualified domain name) (bijvoorbeeld spamservice.contoso.com), of combinaties van beide soorten waarden. Als u een FQDN gebruikt, moet de Source Exchange-server voor de Send-connector de FQDN (wat een MX-record of een A-record kan zijn) kunnen omzetten met behulp van DNS.
een belangrijk onderdeel van smart host routing is het authenticatiemechanisme dat de smart hosts gebruikt. De beschikbare authenticatiemechanismen worden in de volgende tabel beschreven.
authenticatiemechanisme | beschrijving |
---|---|
geen (None ) |
geen authenticatie. Bijvoorbeeld wanneer de toegang tot de smart host wordt beperkt door het bron-IP-adres. |
basis authenticatie (BasicAuth ) |
basis authenticatie. Vereist een gebruikersnaam en wachtwoord. De gebruikersnaam en het wachtwoord worden in duidelijke tekst verzonden. |
bied basisverificatie alleen aan na het starten van TLS (BasicAuthRequireTLS ) |
Basisverificatie die versleuteld is met TLS. Hiervoor is een servercertificaat op de smart host vereist dat de EXACTE FQDN bevat van de smart host die is gedefinieerd op de Send connector. de Send-connector probeert de TLS-sessie tot stand te brengen door het STARTTLS-commando naar de smart host te sturen, en voert alleen Basisverificatie uit nadat de TLS-sessie is ingesteld. een clientcertificaat is ook vereist om Wederzijdse TLS-verificatie te ondersteunen. |
Exchange-Server-authenticatie (ExchangeServer ) |
Generic Security Services application programming interface (GSSAPI) en wederzijdse GSSAPI-authenticatie. |
extern beveiligd (ExternalAuthoritative ) |
de verbinding wordt verondersteld te zijn beveiligd met behulp van een beveiligingsmechanisme dat buiten de uitwisseling. De verbinding kan een IPSec-associatie (Internet Protocol security) of een VPN (virtual private network) zijn. Als alternatief kunnen de servers zich in een vertrouwd, fysiek gecontroleerd netwerk bevinden. |
adresruimten van de connector verzenden
de adresruimte specificeert de doeldomeinen die door de connector verzenden worden onderhouden. E-Mail wordt gerouteerd via een Send-connector op basis van het domein van het e-mailadres van de ontvanger.
de beschikbare SMTP-adresruimtewaarden worden in de volgende tabel beschreven.
adresruimte | uitleg |
---|---|
* |
de connector verzenden stuurt e-mail door naar ontvangers in alle domeinen. |
domein (bijvoorbeeld, contoso.com ) |
de connector verzenden stuurt e-mail door naar ontvangers in het opgegeven domein, maar niet in subdomeinen. |
domein en subdomeinen (bijvoorbeeld, *.contoso.com ) |
de connector verzenden stuurt e-mail door naar ontvangers in het opgegeven domein en in alle subdomeinen. |
-- |
de connector verzenden stuurt e-mail door naar ontvangers in alle geaccepteerde domeinen in de Exchange-organisatie. Deze waarde is alleen beschikbaar op Send connectors op Edge Transport servers die e-mail verzenden naar de interne Exchange organisatie. |
een adresruimte heeft ook Type-en Kostenwaarden die u kunt configureren.
op Edge Transportservers moet de Typewaarde SMTP
zijn. Op Mailboxservers kunt u ook niet-SMTP-adresruimtetypen gebruiken, zoals X400
of een andere tekenreeks. X. 400-adressen moeten RFC 1685-compatibel zijn (bijvoorbeeld o=MySite;p=MyOrg;a=adatum;c=us
), maar andere Typewaarden accepteren elke tekstwaarde voor de adresruimte. Als u een niet-SMTP-adresruimtetype opgeeft, moet de stuurconnector smart host-routering gebruiken en wordt SMTP gebruikt om berichten naar de smart host te verzenden. Leveringsagentconnectoren en buitenlandse connectoren verzenden niet-SMTP-berichten naar niet-SMTP-servers zonder SMTP te gebruiken. Zie Leveringsagenten en Leveringsagentconnectoren en buitenlandse connectoren voor meer informatie.
de kostenwaarde van de adresruimte wordt gebruikt voor optimalisatie van de mailstroom en fouttolerantie wanneer u dezelfde adresruimten hebt geconfigureerd op meerdere Send-connectors op verschillende bronservers. Een lagere prioriteitswaarde geeft een voorkeursstuurconnector aan.
de Send-connector die wordt gebruikt om berichten naar een ontvanger te routeren, wordt geselecteerd tijdens de routerings-resolutiefase van berichtcategorieën. De connector verzenden waarvan de adresruimte het dichtst overeenkomt met het e-mailadres van de ontvanger en waarvan de prioriteitswaarde het laagst is, wordt geselecteerd.
bijvoorbeeld, stel dat de ontvanger [email protected]. als een Send-connector is geconfigureerd voor *.contoso.com, het bericht wordt door die connector geleid. Als er geen Send connector is geconfigureerd voor *.contoso.com, wordt het bericht door de connector geleid die is geconfigureerd voor *. Als meerdere Send-connectors in dezelfde Active Directory-site zijn geconfigureerd voor *.contoso.com, wordt de connector met de lagere prioriteitswaarde geselecteerd.
Send connector scope
de bronservers voor een Send-connector bepalen de doel Exchange – Server voor e-mail die via de Send-connector moet worden gerouteerd. De Send connector scope regelt de zichtbaarheid van de connector binnen de Exchange organisatie.
Stuurconnectoren zijn standaard zichtbaar voor alle Exchange-servers in het hele Active Directory-forest en worden gebruikt bij routeringsbeslissingen. U kunt echter het bereik van een Send-connector beperken, zodat deze alleen zichtbaar is voor andere Exchange-servers in dezelfde Active Directory-site. De Send-connector is onzichtbaar voor Exchange-servers in andere Active Directory-sites en wordt niet gebruikt bij hun routeringsbeslissingen. Een Send connector die is beperkt op deze manier wordt gezegd dat scope.
als u Send connectors met scope wilt configureren in de EAC, selecteert u Send connector met Scope in het gedeelte adresruimte van de wizard Nieuwe Send connector of op het tabblad Scoping in de eigenschappen van bestaande Send connectors. In de Exchange Management Shell, gebruik je de IsScopedConnector parameter op de New-SendConnector en Set-SendConnector cmdlets.
Machtigingen voor connector verzenden
wanneer de connector een verbinding tot stand brengt met de doel-e-mailserver, bepalen de machtigingen voor connector verzenden welke typen headers in berichten kunnen worden verzonden. Als een bericht headers bevat die niet zijn toegestaan door de machtigingen, worden die headers uit berichten verwijderd.
machtigingen worden toegewezen aan het verzenden van connectoren door bekende beveiligings-principals. Beveiligings-principals omvatten gebruikersaccounts, computeraccounts en beveiligingsgroepen (objecten die identificeerbaar zijn door een beveiligings-ID Of SID waaraan machtigingen kunnen worden toegewezen). Standaard worden dezelfde beveiligings-principals met dezelfde machtigingen toegewezen aan alle Stuurconnectoren, ongeacht het gebruikstype dat u hebt geselecteerd toen u de connector hebt gemaakt. Om de standaard permissies voor een Send connector aan te passen, moet je de Add-ADPermission en Remove-ADPermission cmdlets gebruiken in de Exchange Management Shell.
de beschikbare Send connector machtigingen worden beschreven in de volgende tabel.
toestemming | toegewezen aan | beschrijving |
---|---|---|
ms-Exch-Send-Headers-Forest |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
Hiermee bepaalt u het behoud van Exchange forest headers in berichten. Forest header namen beginnen met X-MS-Exchange-Forest -. Als deze machtiging niet wordt verleend, worden alle forestheaders uit berichten verwijderd. |
ms-Exch-Send-Headers-Organization |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
regelt het behoud van de uitwisseling organisatie headers in berichten. Organisatie header namen beginnen met X-MS-Exchange-Organization -. Als deze toestemming niet wordt verleend, worden alle organisatieheaders uit berichten verwijderd. |
ms-Exch-Send-Headers-Routing |
NT AUTHORITY\ANONYMOUS LOGON <Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Externally Secured Servers MS Exchange\Hub Transport Servers MS Exchange\Legacy Exchange Servers MS Exchange\Partner Servers |
regelt het behoud van ontvangen headers in berichten. Als deze toestemming niet wordt verleend, worden alle ontvangen headers uit berichten verwijderd. |
ms-Exch-SMTP-Send-Exch50 |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Externally Secured Servers MS Exchange\Hub Transport Servers MS Exchange\Legacy Exchange Servers |
Hiermee kan de Source Exchange server XEXCH50 commando ‘ s verzenden op de Send connector. De x-Exchange 50 binary large object (BLOB) werd gebruikt door oudere versies van Exchange (Exchange 2003 en eerder) om uitwisselingsgegevens op te slaan in berichten (bijvoorbeeld het betrouwbaarheidsniveau van spam of SCL). als deze toestemming niet is verleend en berichten de x-Exchange BLOB bevatten, stuurt de Exchange server het bericht zonder de x-Exchange BLOB. |
ms-Exch-SMTP-Send-XShadow |
<Domain>\Exchange Servers MS Exchange\Edge Transport Servers MS Exchange\Hub Transport Servers |
deze toestemming is voorbehouden voor intern gebruik door Microsoft en wordt hier alleen gepresenteerd voor referentiedoeleinden. |
opmerking: Machtigingsnamen die ms-Exch-Send-Headers-
bevatten, maken deel uit van de header firewall-functie. Zie header firewall voor meer informatie.
Send connector toestemming procedures
Om de machtigingen die zijn toegewezen aan beveiligings-principals op een Send-aansluiting, gebruikt u de volgende syntaxis in de Exchange Management Shell:
Get-ADPermission -Identity <SendConnector> | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
bijvoorbeeld, om de machtigingen die zijn toegewezen aan alle beveiligings-principals op de Send connector naam Fabrikam.com voer de volgende opdracht:
Get-ADPermission -Identity "To Fabrikam.com" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
Om de machtigingen die zijn toegewezen aan de beveiligings-principal NT AUTHORITY\ANONYMOUS LOGON
op de Send connector genoemd Naar Fabrikam, voer je het volgende commando:
Get-ADPermission -Identity "To Fabrikam.com" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
gebruik de volgende syntaxis om machtigingen toe te voegen aan een beveiligings-principal op een Send-connector:
Add-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...
als u machtigingen van een beveiligings-principal op een Send-connector wilt verwijderen, gebruikt u de volgende syntaxis:
Remove-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...
Leave a Reply