conectores de Envio do Exchange Server

  • Artigo
  • 08/30/2021
  • 12 minutos de leitura
    • m
    • D
    • m
    • Um
    • v
    • +5
É esta página útil?Obrigado .

o Exchange usa conectores de envio para conexões SMTP de saída de servidores do Exchange de origem para servidores de E-mail de destino. O conector de envio usado para rotear mensagens para um destinatário é selecionado durante a fase de resolução de roteamento da categorização de mensagens. Para obter mais informações, consulte Roteamento de E-mail.

você pode criar conectores de envio no serviço de transporte em servidores de caixa de correio e em servidores de transporte de borda. Os conectores de envio são armazenados no Active Directory e são (por padrão) visíveis para todos os servidores de Caixa De Correio da organização.

importante

por padrão, não existem conectores de envio para fluxo de correio externo quando você instala o Exchange. Para habilitar o fluxo de correio da internet de saída, você precisa criar um conector de envio ou assinar um servidor de transporte de Borda para sua organização do Exchange. Para obter mais informações, consulte Criar um conector de envio para enviar e-mails para os servidores de transporte de Internet e Edge.

você não precisa configurar enviar conectores para enviar e-mails entre servidores Exchange na mesma floresta do Active Directory. Conectores de envio implícitos e invisíveis que estão totalmente cientes da topologia do Exchange server estão disponíveis para enviar e-mails para servidores internos do Exchange. Esses conectores são descritos na seção Enviar Conectores implícitos.

estas são as configurações importantes em Enviar conectores:

  • tipo de Uso

  • configurações de rede: Configure como o conector de envio roteia o correio: usando DNS ou encaminhando automaticamente todo o correio para um host inteligente.

  • espaços de endereço: Configure os domínios de destino pelos quais o conector de envio é responsável.

  • Escopo: Configura a visibilidade do conector de Envio para outros servidores Exchange na organização.

  • servidores de origem: Configure os servidores Exchange onde o conector de envio está hospedado. O e-mail que precisa ser entregue usando o conector de envio é encaminhado para um dos servidores de origem.

Em servidores de caixa de Correio, você pode criar e gerenciar conectores de Envio no centro de administração do Exchange ou no Shell de Gerenciamento do Exchange. Nos servidores de Transporte Edge, você só pode usar o Shell de Gerenciamento do Exchange.

enviar alterações de conector no Exchange Server

estas são as mudanças notáveis para enviar conectores no Exchange 2016 ou Exchange 2019 em comparação com o Exchange 2010:

  • você pode configurar enviar conectores para redirecionar ou proxy correio de saída através do serviço de transporte Front-End. Para obter mais informações, consulte Configurar enviar conectores para proxy outbound mail.

  • o parâmetro iscoexistenceconnector não está mais disponível.

  • o parâmetro LinkedReceiveConnector não está mais disponível.

  • o tamanho máximo padrão da mensagem é aumentado para 35 MB (aproximadamente 25 MB devido à codificação Base64). Para obter mais informações, consulte tamanho da mensagem e limites de destinatário no Exchange Server.

  • o parâmetro TlsCertificateName permite especificar o emissor do certificado e o assunto do certificado. Isso ajuda a minimizar o risco de certificados fraudulentos.

conectores de envio implícitos

embora nenhum conector de envio seja criado durante a instalação dos servidores Exchange, um conector de envio implícito especial denominado conector de envio intra-organização está presente. Este conector de envio implícito está automaticamente disponível, invisível e não requer gerenciamento. O conector de envio intra-organização existe nos Serviços de transporte para enviar e-mails, seja internamente entre serviços no servidor local do Exchange, ou para serviços em servidores remotos do Exchange na organização. Por exemplo:

  • serviço de transporte Front-End para o serviço de transporte.

  • serviço de transporte para o serviço de transporte em outros servidores.

  • serviço de transporte para servidores de Transporte Edge assinados.

  • serviço de transporte para o serviço de entrega de transporte de caixa de correio.

  • serviço de envio de transporte de caixa de correio para o serviço de transporte.

para obter mais informações, consulte Fluxo de correio e o pipeline de transporte.

enviar tipos de Uso do conector

para enviar Conectores, o tipo de uso é basicamente uma etiqueta descritiva que identifica para que o conector de envio é usado. Todos os valores de tipo de uso recebem as mesmas permissões.

você pode especificar o tipo de Uso do conector somente quando você cria enviar conectores. Ao usar o EAC, você deve selecionar um valor de tipo. Mas quando você usa o cmdlet New-SendConnector no Shell de Gerenciamento do Exchange, o tipo de uso não é necessário (usando -Usage <UsageType> ou -<UsageType>).

especificar um tipo de uso configura um tamanho de mensagem máximo padrão, que você pode alterar depois de criar o conector.

os valores de tipo de uso disponíveis são descritos na tabela a seguir.

tipo de Uso tamanho Máximo de mensagem
Personalizado 35 MB Nenhum
Interno ilimitado Quando você cria um conector de Envio deste tipo de uso no EAC, você não poderá selecionar o registro MX associado com o domínio do destinatário. Depois de criar o conector, você pode ir para a guia entrega nas propriedades do conector de envio e selecionar registro MX associado ao Domínio do destinatário.
esta mesma restrição não existe no Shell de Gerenciamento do Exchange. Você pode usar o switch interno e definir o DNSRoutingEnabled para $true no cmdlet New-SendConnector.
Internet 35 MB Nenhum
o Parceiro 35 MB Quando você cria um conector de Envio deste tipo de uso no EAC, você não pode selecionar o encaminhamento de correio por meio de hosts inteligentes ou um host inteligente mecanismo de autenticação. Depois de criar o conector, você pode ir para a guia entrega nas propriedades do conector de envio e selecionar Route mail através de hosts inteligentes e o mecanismo de autenticação de host inteligente.
esta mesma restrição não existe no Shell de Gerenciamento do Exchange. Você pode usar a opção de parceiro e definir o DNSRoutingEnabled para $false e usar os parâmetros SmartHosts e SmartHostAuthMechanism no cmdlet New-SendConnector.

enviar configurações de rede do conector

cada conector de envio precisa ser configurado com uma dessas opções:

  • use DNS para rotear e-mails.

  • Use um ou mais hosts inteligentes para rotear e-mails.

use DNS para rotear correio

quando você seleciona resolução DNS para entregar correio, o servidor de troca de origem para o conector de envio deve ser capaz de resolver os registros MX para os espaços de endereço configurados no conector. Dependendo da natureza do conector e de quantos adaptadores de rede estão no servidor, o conector de envio pode exigir acesso a um servidor DNS interno ou a um servidor DNS externo (público). Você pode configurar o servidor para usar servidores DNS específicos para pesquisas de DNS interno e externo:

  • no EAC at Servers > Server > selecione o servidor e clique em Editar Editar ícone. > guia pesquisas DNS.

  • no Shell de Gerenciamento do Exchange, você usa os parâmetros ExternalDNS * e InternalDNS* no cmdlet Set-TransportService.

se você já configurou o servidor Exchange com configurações DNS separadas para usar em pesquisas DNS internas e externas e o conector enviar roteia o correio para um espaço de endereço externo, é necessário configurar o conector enviar para usar o servidor DNS externo:

  • no EAC, selecione Usar a configuração de pesquisa de DNS externo em servidores com funções de transporte (no Assistente de novo conector de envio ou na guia entrega nas propriedades dos conectores existentes).

  • no Shell de Gerenciamento do Exchange, use o parâmetro UseExternalDNSServersEnabled nos cmdlets New-SendConnector e Set-SendConnector.

Usar o smart hosts rota de email

Quando você rotear email por meio de um host inteligente, o conector de Envio encaminha o correio para o smart host e o host inteligente é responsável pelo encaminhamento de correio para o próximo salto no caminho para o destino final. Um uso comum para o roteamento de host inteligente é Enviar E-mails de saída por meio de um serviço ou dispositivo antispam.

Você identificar um ou mais hosts inteligentes para usar para o conector de Envio de um endereço IP individual (por exemplo 10.1.1.1), um nome de domínio totalmente qualificado (FQDN) (por exemplo spamservice.contoso.com), ou combinações de ambos os tipos de valores. Se você usar um FQDN, o servidor de troca de origem para o conector de envio deve ser capaz de resolver o FQDN (que pode ser um registro MX ou um registro A) Usando DNS.

uma parte importante do roteamento de host inteligente é o mecanismo de autenticação que os hosts inteligentes usam. Os mecanismos de autenticação disponíveis são descritos na tabela a seguir.

mecanismo de Autenticação Descrição
Nenhum (None) Nenhuma autenticação. Por exemplo, quando o acesso ao host inteligente é restrito pelo endereço IP de origem.
Autenticação Básica(BasicAuth) Autenticação Básica. Requer um nome de usuário e senha. O nome de usuário e a senha são enviados em texto claro.
ofereça Autenticação Básica somente após iniciar o TLS (BasicAuthRequireTLS) Autenticação Básica criptografada com TLS. Isso requer um certificado de servidor no host inteligente que contém o FQDN exato do host inteligente definido no conector de envio.
o conector de envio tenta estabelecer a sessão TLS enviando o comando STARTTLS para o host inteligente e só executa a Autenticação Básica após a sessão TLS ser estabelecida.
um certificado de cliente também é necessário para suportar a autenticação TLS mútua.
autenticação do Exchange Server (ExchangeServer) Generic Security Services application programming interface (GSSAPI) e a Mútua autenticação GSSAPI.
externamente seguro (ExternalAuthoritative) presume-se que a conexão seja protegida usando um mecanismo de segurança externo ao Exchange. A conexão pode ser uma associação de segurança de Protocolo de Internet (IPsec) ou uma rede privada virtual (VPN). Alternativamente, os servidores podem residir em uma rede confiável e controlada fisicamente.

conector de Envio espaços de endereço

O espaço de endereço especifica os domínios de destino que são atendidos pelo conector de Envio. O e-mail é roteado por meio de um conector de envio com base no domínio do endereço de E-mail do destinatário.

os valores de espaço de endereço SMTP disponíveis são descritos na tabela a seguir.

espaço de Endereço de Explicação
* O conector de Envio encaminha o correio para destinatários em todos os domínios.
domínio (por exemplo, contoso.com) o conector enviar roteia o correio para destinatários no domínio especificado, mas não em nenhum subdomínio.
Domínio e subdomínios (por exemplo,, *.contoso.com) O conector de Envio encaminha o correio para destinatários no domínio especificado, e em todos os subdomínios.
-- o conector enviar roteia o correio para destinatários em todos os domínios aceitos na organização do Exchange. Esse valor está disponível apenas em Enviar conectores em servidores de Transporte Edge que enviam e-mails para a organização interna do Exchange.

um espaço de endereço também possui valores de tipo e custo que você pode configurar.

nos servidores de Transporte Edge, o valor do tipo deve ser SMTP. Em servidores de caixa de correio, Você também pode usar tipos de espaço de endereço não SMTP como X400 ou qualquer outra string de texto. Os endereços X. 400 precisam ser compatíveis com RFC 1685 (por exemplo, o=MySite;p=MyOrg;a=adatum;c=us), mas outros valores de tipo aceitam qualquer valor de texto para o espaço de endereço. Se você especificar um tipo de espaço de endereço não SMTP, o conector de envio deverá usar o roteamento de host inteligente e o SMTP será usado para enviar mensagens para o host inteligente. Os conectores do agente de entrega e os conectores estrangeiros enviam mensagens não-SMTP aos servidores não-SMTP sem usar SMTP. Para obter mais informações, consulte Agentes de entrega e conectores de agente de entrega e conectores estrangeiros.

o valor de custo no espaço de endereço é usado para otimização de fluxo de correio e tolerância a falhas quando você tem os mesmos espaços de endereço configurados em vários conectores de envio em diferentes servidores de origem. Um valor de prioridade mais baixa indica um conector de envio preferido.

o conector de envio usado para rotear mensagens para um destinatário é selecionado durante a fase de resolução de roteamento da categorização de mensagens. O conector de envio cujo espaço de endereço corresponde mais de perto ao endereço de E-mail do destinatário e cujo valor de prioridade é menor é selecionado.

Por exemplo, suponha que o destinatário é [email protected]. Se um conector de Envio é configurado para *.contoso.com a mensagem é roteada através desse conector. Se nenhum conector de envio estiver configurado para *.contoso.com, a mensagem é roteada através do conector que está configurado para *. Se vários conectores de envio no mesmo site do Active Directory estiverem configurados para *.contoso.com, o conector com o valor de prioridade mais baixo é selecionado.

enviar escopo do conector

os servidores de origem de um conector de envio determinam o servidor de troca de destino para E-mail que precisa ser encaminhado através do conector de envio. O escopo enviar conector controla a visibilidade do conector dentro da organização Exchange.

por padrão, os conectores de envio são visíveis para todos os servidores Exchange em toda a floresta do Active Directory e são usados nas decisões de roteamento. No entanto, você pode limitar o escopo de um conector de envio para que ele fique visível apenas para outros servidores do Exchange no mesmo site do Active Directory. O conector de envio é invisível para trocar servidores em outros sites do Active Directory e não é usado em suas decisões de roteamento. Diz-se que um conector de envio Restrito dessa maneira tem escopo.

para configurar os conectores de envio com escopo no EAC, selecione o conector de envio com escopo na seção espaço de endereço do assistente Novo Conector de envio ou na guia Escopo nas propriedades dos conectores de envio existentes. No Shell de Gerenciamento do Exchange, você usa o parâmetro IsScopedConnector nos cmdlets New-SendConnector e Set-SendConnector.

enviar permissões de conector

quando o conector de envio estabelece uma conexão com o servidor de E-mail de destino, as permissões de conector de envio determinam os tipos de cabeçalhos que podem ser enviados em mensagens. Se uma mensagem incluir cabeçalhos que não são permitidos pelas permissões, esses cabeçalhos serão removidos das mensagens.

permissões são atribuídas para enviar conectores por princípios de segurança bem conhecidos. Os princípios de segurança incluem contas de usuário, contas de computador e grupos de segurança (objetos identificáveis por um identificador de segurança ou SID que podem ter permissões atribuídas a eles). Por padrão, os mesmos princípios de segurança com as mesmas permissões são atribuídos em todos os conectores Send, independentemente do tipo de uso selecionado quando você criou o conector. Para modificar as permissões padrão para um conector de envio, você precisa usar os cmdlets Add-ADPermission e Remove-ADPermission no Shell de Gerenciamento do Exchange.

as permissões de conector de envio disponíveis são descritas na tabela a seguir.

Permissão Atribuído a Descrição
ms-Exch-Send-Headers-Forest <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Controla a preservação da floresta do Exchange cabeçalhos de mensagens. Os nomes dos cabeçalhos da floresta começam com X-MS-Exchange-Forest -. Se essa permissão não for concedida, todos os cabeçalhos da floresta serão removidos das mensagens.
ms-Exch-Send-Headers-Organization <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Controla a preservação da organização do Exchange cabeçalhos de mensagens. Os nomes dos cabeçalhos da organização começam com X-MS-Exchange-Organization -. Se essa permissão não for concedida, todos os cabeçalhos da organização serão removidos das mensagens.
ms-Exch-Send-Headers-Routing NT AUTHORITY\ANONYMOUS LOGON
<Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Externally Secured Servers
MS Exchange\Hub Transport Servers
MS Exchange\Legacy Exchange Servers
MS Exchange\Partner Servers
Controla a preservação de cabeçalhos RECEBIDOS em mensagens. Se essa permissão não for concedida, todos os cabeçalhos recebidos serão removidos das mensagens.
ms-Exch-SMTP-Send-Exch50 <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Externally Secured Servers
MS Exchange\Hub Transport Servers
MS Exchange\Legacy Exchange Servers
Permite que o servidor de origem do Exchange para enviar XEXCH50 comandos no conector de Envio. O objeto grande binário X-EXCH50 (BLOB) foi usado por versões mais antigas do Exchange (Exchange 2003 e anteriores) para armazenar dados do Exchange em mensagens (por exemplo, o nível de confiança de spam ou SCL).
se essa permissão não for concedida e as mensagens contiverem o BLOB X-EXCH50, o servidor Exchange enviará a mensagem sem o BLOB X-EXCH50.
ms-Exch-SMTP-Send-XShadow <Domain>\Exchange Servers
MS Exchange\Edge Transport Servers
MS Exchange\Hub Transport Servers
Essa permissão é reservado para uso interno da Microsoft, e é apresentado aqui apenas para fins de referência.

Nota: os nomes de permissões que contêm ms-Exch-Send-Headers- fazem parte do recurso de firewall de cabeçalho. Para obter mais informações, consulte Firewall de cabeçalho.

conector de Envio permissão procedimentos

Para ver as permissões que são atribuídas às entidades de segurança em um conector de Envio, use a sintaxe a seguir no Shell de Gerenciamento do Exchange:

Get-ADPermission -Identity <SendConnector> | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Por exemplo, para ver as permissões que são atribuídas a todas as entidades de segurança no conector de Envio denominado De Fabrikam.com, execute o seguinte comando:

Get-ADPermission -Identity "To Fabrikam.com" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Para ver as permissões que são atribuídas apenas para a entidade de segurança NT AUTHORITY\ANONYMOUS LOGON no conector de Envio denominado A Fabrikam, execute o seguinte comando:

Get-ADPermission -Identity "To Fabrikam.com" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights

Para adicionar permissões para um principal de segurança em um conector de Envio, use a seguinte sintaxe:

Add-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Para remover as permissões de um principal de segurança em um conector de Envio, use a seguinte sintaxe:

Remove-ADPermission -Identity <SendConnector> -User <SecurityPrincipal> -ExtendedRights "<Permission1>","<Permission2>"...

Leave a Reply