Exchange サーバーでの匿名の中継の許可Allow anonymous relay on Exchange servers

第三者中継 は、インターネット上のメッセージング サーバーでは非常に有害な問題となります。誤ってまたは意図的に第三者中継として構成されているメッセージング サーバーがあると、そのような第三者中継サーバーを介して任意のソースからのメールが透過的に経路変更されてしまう可能性があります。このことが起きると、メッセージの送信元がマスクされ、第三者中継サーバーから送信されたメールであるかのように見えるようになります。第三者中継サーバーはスパム送信者が熱心に探して利用するものなので、メッセージング サーバーは第三者中継として構成すべきではありません。Open relay is a very bad thing for messaging servers on the Internet. Messaging servers that are accidentally or intentionally configured as open relays allow mail from any source to be transparently re-routed through the open relay server. This behavior masks the original source of the messages, and makes it look like the mail originated from the open relay server. Open relay servers are eagerly sought out and used by spammers, so you never want your messaging servers to be configured for open relay.

それに対し、匿名の中継は、内部の Web サーバー、データベース サーバー、監視アプリケーションなど、電子メール メッセージを生成しはするもののそれらのメッセージを実際に送信することはできないネットワーク デバイスを所有する多くの企業で一般に必要とされるものです。On the other hand, anonymous relay is a common requirement for many businesses that have internal web servers, database servers, monitoring applications, or other network devices that generate email messages, but are incapable of actually sending those messages.

Exchange Server では、内部ネットワークホストの特定のリストからの匿名の中継を許可するメールボックスサーバー上のフロントエンドトランスポートサービスに、専用の受信コネクタを作成できます。In Exchange Server, you can create a dedicated Receive connector in the Front End Transport service on a Mailbox server that allows anonymous relay from a specific list of internal network hosts. 匿名の中継の受信コネクタの主な考慮事項を以下に示します。Here are some key considerations for the anonymous relay Receive connector:

  • 専用の受信コネクタを作成して、メッセージを匿名で中継することが許されるネットワーク ホストを指定することにより、それ以外のユーザーなどがこのコネクターを使用できないようにする必要があります。Exchange によって作成される既定の受信コネクタに匿名の中継機能を追加しようとしないでください。サーバーを第三者中継として構成しないためには、受信コネクタへのアクセスを制限することが重要です。You need to create a dedicated Receive connector to specify the network hosts that are allowed to anonymously relay messages, so you can exclude anyone or anything else from using the connector. Don't attempt to add anonymous relay capability to the default Receive connectors that are created by Exchange. Restricting access to the Receive connector is critical, because you don't want to configure the server as an open relay.

  • トランスポート サービスではなく、フロント エンド トランスポート サービスに専用の受信コネクタを作成する必要があります。You need to create the dedicated Receive connector in the Front End Transport service, not in the Transport service. Exchange Server では、フロントエンドトランスポートサービスとトランスポートサービスは常にメールボックスサーバー上に配置されます。In Exchange Server, the Front End Transport service and the Transport service are always located together on Mailbox servers. フロントエンドトランスポートサービスには、既定のフロントエンドという名前の既定の受信コネクタがあり <ServerName> ます。これは、TCP ポート25の任意のソースからの受信 SMTP 接続をリッスンするよう構成されています。The Front End Transport service has a default Receive connector named Default Frontend <ServerName> that's configured to listen for inbound SMTP connections from any source on TCP port 25. フロント エンド トランスポート サービスに、TCP ポート 25 で SMTP の着信接続をリッスンする別の受信コネクタを作成することができますが、コネクタの使用が許される IP アドレスを指定する必要があります。You can create another Receive connector in the Front End Transport service that also listens for incoming SMTP connections on TCP port 25, but you need to specify the IP addresses that are allowed to use the connector. これらの特定のネットワーク ホストからの着信接続に対しては常にこの専用の受信コネクタ (接続しようとしている側のサーバーの IP アドレス WINS に最も適合する構成になっている受信コネクタ) が使用されます。The dedicated Receive connector will always be used for incoming connections from those specific network hosts (the Receive connector that's configured with the most specific match to the connecting server's IP address wins).

    これに対して、トランスポートサービスには Default という名前の既定の受信コネクタがありますが、このコネクタは、 <ServerName> 任意のソースからの受信 SMTP 接続用に構成されていますが、このコネクタはフロントエンドトランスポートサービスの受信コネクタと競合しないように、TCP ポート2525をリッスンします。In contrast, the Transport service has a Default receive connector named Default <ServerName> that's also configured to listed for inbound SMTP connections from any source, but this connector listens on TCP port 2525 so that it doesn't conflict with the Receive connector in the Front End Transport service. さらに、他のトランスポート サービスと 組織内の Exchange サーバーのみがこの受信コネクタを使用するよう想定されていて、それに応じた認証と暗号化の方法が設定されています。Furthermore, only other transport services and Exchange servers in your organization are expected to use this Receive connector, so the authentication and encryption methods are set accordingly.

    詳細については、「Mail flow and the transport pipeline」と「セットアップ中に作成される既定の受信コネクタ」を参照してください。For more information, see Mail flow and the transport pipeline and Default Receive connectors created during setup.

  • 専用の受信コネクタを作成した後は、IP アドレスで示された指定のネットワーク ホストのみに匿名で中継することを許可するよう権限を変更する必要があります。ネットワークのホストが匿名でメッセージを中継するためには、受信コネクタに対する次のアクセス許可が最低限必要となります。After you create the dedicated Receive connector, you need to modify its permissions to allow anonymous relay only by the specified network hosts as identified by their IP addresses. At a minimum, the network hosts need the following permissions on the Receive connector to anonymously relay messages:

    • ms-Exch-Accept-Headers-Routing

    • ms-Exch-SMTP-Accept-Any-Recipient

    • ms-Exch-SMTP-Accept-Any-Sender

    • ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

    • ms-Exch-SMTP-Submit

      受信コネクタに対するアクセス許可の詳細については、「受信コネクタの許可グループ」および「受信コネクタのアクセス許可」を参照してください。For more information about permissions on Receive connectors, see Receive connector permission groups and Receive connector permissions.

      受信コネクタでの匿名の中継に必要なアクセス許可を構成する方法は 2 つあります。次の表で、これらのメソッドを説明します。There are two different methods that you can use to configure the permissions that are required for anonymous relay on a Receive connector. These methods are described in the following table.

メソッドMethod 付与されるアクセス許可Permissions granted 利点Pros 欠点Cons
匿名ユーザー () の Anonymous アクセス許可グループを受信コネクタに追加し、その Ms-Exch-SMTP-Accept-Any-Recipient アクセス許可を NT AUTHORITY\ANONYMOUS LOGON 受信コネクタのセキュリティプリンシパルに追加します。Add the Anonymous users (Anonymous) permission group to the Receive connector and add the Ms-Exch-SMTP-Accept-Any-Recipient permission to the NT AUTHORITY\ANONYMOUS LOGON security principal on the Receive connector. 接続は、 NT AUTHORITY\ANONYMOUS LOGON 次のアクセス許可でセキュリティプリンシパルを使用します。Connections use the NT AUTHORITY\ANONYMOUS LOGON security principal with the following permissions:
ms-Exch-Accept-Headers-Routingms-Exch-Accept-Headers-Routing
ms-Exch-SMTP-Accept-Any-Recipientms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Senderms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authoritative-Domain-Senderms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Submitms-Exch-SMTP-Submit
匿名の中継を許可するのに最低限必要なアクセス許可を付与します。Grants the minimum required permissions to allow anonymous relay. 構成難易度が高くなります (Exchange 管理シェル を使用する必要があります)。More difficult to configure (must use the Exchange Management Shell).

ネットワークのホストは、匿名の送信者と見なされます。The network hosts are considered anonymous senders. メッセージはスパム対策またはメッセージサイズ制限のチェックをバイパスしないため、送信者の電子メールアドレスは、グローバルアドレス一覧内の対応する表示名 (存在する場合) に解決できません。Messages don't bypass antispam or message size limit checks, and the sender's email address can't be resolved to the corresponding display name (if any) in the global address list.
Exchange サーバー () の ExchangeServers アクセス許可グループと、外部的にセキュリティで保護された ( ExternalAuthoritative ) の認証機構を受信コネクタに追加します。Add the Exchange servers (ExchangeServers) permission group and the Externally secured (ExternalAuthoritative) authentication mechanism to the Receive connector. 接続は、 MS Exchange\Externally Secured Servers 次のアクセス許可でセキュリティプリンシパルを使用します。Connections use the MS Exchange\Externally Secured Servers security principal with the following permissions:
ms-Exch-Accept-Headers-Routingms-Exch-Accept-Headers-Routing
ms-Exch-Bypass-Anti-Spamms-Exch-Bypass-Anti-Spam
ms-Exch-Bypass-Message-Size-Limitms-Exch-Bypass-Message-Size-Limit
ms-Exch-SMTP-Accept-Any-Recipientms-Exch-SMTP-Accept-Any-Recipient
ms-Exch-SMTP-Accept-Any-Senderms-Exch-SMTP-Accept-Any-Sender
ms-Exch-SMTP-Accept-Authentication-Flagms-Exch-SMTP-Accept-Authentication-Flag
ms-Exch-SMTP-Accept-Authoritative-Domain-Senderms-Exch-SMTP-Accept-Authoritative-Domain-Sender
ms-Exch-SMTP-Accept-Exch50ms-Exch-SMTP-Accept-Exch50
ms-Exch-SMTP-Submitms-Exch-SMTP-Submit
構成が簡単です (Exchange 管理センター ですべてを行うことができます)。Easier to configure (can do everything in the Exchange admin center).

ネットワークのホストは、認証された送信者と見なされます。The network hosts are considered authenticated senders. メッセージはスパム対策およびメッセージサイズ制限のチェックをバイパスし、送信者の電子メールアドレスはグローバルアドレス一覧内の対応する表示名に解決されます。Messages bypass antispam and message size limit checks, and the sender's email address can be resolved to a corresponding display name in the global address list.
Exchange 組織内の内部送信者からメッセージが発信された場合と同様に、メッセージを送信するアクセス許可を付与します。ネットワークのホストは、送信するメッセージのボリューム、サイズ、内容に関係なく、完全に信頼できると見なされます。Grants the permissions to submit messages as if they originated from internal senders within your Exchange organization. The network hosts are considered completely trustworthy, regardless of the volume, size, or content of the messages that they send.

最終的には、組織のニーズに最も合った方法を決定する必要があります。両方の構成方法について説明します。ただし、採用できるのはどちらか 1 つの方法であり、両方を同時に構成することはできないという点にご注意ください。Ultimately, you need to decide on the approach that best fits the needs of your organization. We'll show you how to configure both methods. Just remember that it's one method or the other, and not both at the same time.

始める前に把握しておくべき情報What do you need to know before you begin?

  • このタスクの予想所要時間:10 分。Estimated time to complete this task: 10 minutes.

  • これらの手順の一部で、Exchange 管理シェル が必要となります。 オンプレミスの Exchange 組織で Exchange 管理シェルを開く方法については、「 Open the Exchange Management Shell」をご覧ください。Some of these procedures require the Exchange Management Shell. To learn how to open the Exchange Management Shell in your on-premises Exchange organization, see Open the Exchange Management Shell.

  • この手順を実行する際には、あらかじめアクセス許可を割り当てる必要があります。必要なアクセス許可の一覧については、以下を参照してください。「メール フローのアクセス許可」の「受信コネクタ」。You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the "Receive connectors" entry in the Mail flow permissions topic.

  • このトピックの手順で使用可能なキーボード ショートカットについては、「Exchange 管理センターのキーボード ショートカット」を参照してください。For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

ヒント

問題がある場合は、Exchange のフォーラムで質問してください。次のフォーラムにアクセスしてください。Exchange ServerExchange OnlineExchange Online ProtectionHaving problems? Ask for help in the Exchange forums. Visit the forums at: Exchange Server, Exchange Online, or Exchange Online Protection.

手順 1:匿名の中継専用の受信コネクタを作成するStep 1: Create a dedicated Receive connector for anonymous relay

受信コネクタは、EAC または Exchange 管理シェル で作成することができます。You can create the Receive connector in the EAC or in the Exchange Management Shell.

EAC を使用して、匿名の中継専用の受信コネクタを作成するUse the EAC to create a dedicated Receive connector for anonymous relay

  1. EAC で、[メールフロー > ] [受信コネクタ] に移動しAdd 、[追加] アイコンをクリックし  ます。In the EAC, navigate to Mail flow > Receive connectors, and then click Add Add icon. これにより、 受信コネクタの新規作成ウィザードが起動します。This starts the New Receive connector wizard.

  2. 最初のページで、以下の情報を入力します。On the first page, enter the following information:

    • [名前]: 受信コネクタのわかりやすい名前を入力します (例: Anonymous Relay)。Name: Enter a descriptive name for the Receive connector, for example, Anonymous Relay.

    • 役割:フロントエンドトランスポートを選択します。Role: Select Frontend Transport.

    • 種類: [カスタム] を選択します。Type: Select Custom.

      完了したら、[次へ] をクリックします。When you're finished, click Next.

  3. 次のページの [ネットワーク アダプター バインド] セクションで、次のいずれかの設定を行います。On the next page, in the Network adapter bindings section, do one of the following:

    • Exchange サーバーが 1 つのネットワーク アダプターを持ち、別々のサブネットを使用して内部と外部のトラフィックを分離していない場合は、ポート 25 で既存 (使用可能なすべての IPv4) のエントリを受け入れます。If the Exchange server has one network adapter, and doesn't segregate internal and external traffic by using different subnets, accept the existing (All available IPv4) entry on port 25.

    • Exchange サーバーに内部ネットワーク アダプターと外部ネットワーク アダプターがあり、別々のサブネットを使用して内部ネットワーク トラフィックと外部ネットワーク トラフィックを分離している場合は、内部ネットワーク アダプターから発信される要求のみにコネクタが使用されるよう制限することで、コネクタのセキュリティをさらに強化することができます。これを実行するには、次の操作を実行します。If the Exchange server has an internal network adapter and an external network adapter, and segregates internal and external network traffic by using different subnets, you can further enhance security for the connector by limiting the use of the connector to requests that originate on the internal network adapter. To do this:

      1. 既存の (利用可能なすべての IPv4) エントリを選択し、 [削除] アイコンをクリックし、[追加  ] アイコンをクリックしAdd  ます。Select the existing (All available IPv4) entry, click Remove Remove icon, and then click Add Add icon.

      2. 表示された [ネットワーク アダプター バインド] ダイアログ ボックスで、 [IPv4 アドレスまたは IPv6 アドレスを指定します] を選択し、内部ネットワーク アダプターで構成されている有効で利用可能な IP アドレスを入力し、 [保存] をクリックします。In the resulting Network Adapter Bindings dialog, select Specify an IPv4 address or an IPv6 address, and enter a valid and available IP address that's configured on the internal network adapter, and then click Save.

    完了したら、[次へ] をクリックします。When you're finished, click Next.

  4. 次のページの [リモートネットワーク設定] セクションで、次の手順を実行します。On the next page, in the Remote network settings section, do the following steps:

    1. 既存の0.0.0.0-255.255.255.255エントリを選択し 、[ ![ 削除] アイコンをクリックし、追加 ] アイコンをクリックし  ます。Select the existing 0.0.0.0-255.255.255.255 entry, and then click Remove Remove icon, and then click Add Add icon.

    2. 表示された [リモート アドレス設定] ダイアログ ボックスで、このコネクタの利用が許可されているネットワーク ホストを特定する IP アドレスまたは IP アドレスの範囲を入力して、 [保存] をクリックします。この手順を繰り返して、複数の IP アドレスまたは IP アドレスの範囲を追加できます。このコネクタの使用が許可されるネットワークを指定する際には、詳細すぎる指定にするほうが (たとえそれで不便が生じることがあっても)、指定が一般的すぎて危険にさらされるよりましです。In the resulting Remote Address Settings dialog, enter an IP address or IP address range that identifies the network hosts that are allowed use this connector, and then click Save. You can repeat this step to add multiple IP addresses or IP address ranges. Err on the side of being too specific instead of too general to clearly identify the network hosts that are allowed to use this connector.

    完了したら、 [完了] をクリックします。When you're finished, click Finish.

Exchange 管理シェル を使用して、匿名の中継専用の受信コネクタを作成するUse the Exchange Management Shell to create a dedicated Receive connector for anonymous relay

Exchange 管理シェル で同じ受信コネクタを作成するには、次の構文を使用します。To create the same Receive connector in the Exchange Management Shell, use the following syntax:

New-ReceiveConnector -Name <ConnectorName> -TransportRole FrontendTransport -Custom -Bindings <LocalIPAddresses>:25 -RemoteIpRanges <RemoteIPAddresses>

この例では、次の構成オプションで新しい受信コネクタを作成します。This example creates a new Receive connector with the following configuration options:

  • 名前: 匿名の中継Name: Anonymous Relay

  • トランスポートの役割:FrontEndTransportTransport role: FrontEndTransport

  • 使用法の種類: CustomUsage type: Custom

  • Bindings: 0.0.0.0:25 (TCP ポート25上の Exchange サーバーのすべてのネットワークアダプター上で構成されているすべての IP アドレスの受信メッセージをリッスンします。)Bindings: 0.0.0.0:25 (listen for inbound messages on all IP addresses that are configured on all network adapters in the Exchange server on TCP port 25.)

  • このコネクタの使用が許可されているリモート IP アドレス: 192.168.5.10 および192.168.5.11Remote IP addresses that are allowed to use this connector: 192.168.5.10 and 192.168.5.11

New-ReceiveConnector -Name "Anonymous Relay" -TransportRole FrontendTransport -Custom -Bindings 0.0.0.0:25 -RemoteIpRanges 192.168.5.10,192.168.5.11

注:Notes:

  • _Bindings_パラメーターは、カスタムの使用法の種類を指定する場合に必要です。The Bindings parameter is required when you specify the Custom usage type.

  • _RemoteIpRanges_パラメーターは、個別の ip アドレス、ip アドレスの範囲 (例: 192.168.5.10-192.168.5.20 )、またはクラスレスドメイン間ルーティング (CIDR) (例:) を受け入れ 192.168.5.1/24 ます。The RemoteIpRanges parameter accepts an individual IP address, an IP address range (for example, 192.168.5.10-192.168.5.20), or Classless InterDomain Routing (CIDR) (for example, 192.168.5.1/24). 複数の値をコンマで区切って指定できます。You can specify multiple values separated by commas.

手順 2:専用の受信コネクタで匿名の中継のアクセス許可を構成するStep 2: Configure the permissions for anonymous relay on the dedicated Receive connector

導入部分で説明したように、受信コネクタで必要なアクセス許可を構成するのに使用できる方法には、次の 2 つがあります。As described in the introduction, there are two different methods you can use to configure the required permissions on the Receive connector:

  • 匿名で接続を構成します。Configure the connections as anonymous.

  • 外部的にセキュリティで保護された接続を構成します。Configure the connections as externally secured.

どちらか 1 つの方法を選択します。例では、ステップ 1 で作成した「匿名の中継」という名前の受信コネクタを使用します。Choose one method or the other. The examples use the Receive connector named Anonymous Relay that you created in Step 1.

匿名で接続を構成するConfigure the connections as anonymous

Exchange 管理シェル で次のコマンドを実行します。Run the following commands in the Exchange Management Shell:

1.

Set-ReceiveConnector "Anonymous Relay" -PermissionGroups AnonymousUsers
Get-ReceiveConnector "Anonymous Relay" | Add-ADPermission -User "NT AUTHORITY\ANONYMOUS LOGON" -ExtendedRights "Ms-Exch-SMTP-Accept-Any-Recipient"

外部的にセキュリティで保護された接続を構成するConfigure the connections as externally secured

  1. EAC で、[メールフロー受信コネクタ] に移動して、[ > Receive connectors匿名の中継コネクタ] を選択し、[編集アイコンの編集] をクリックし  ます。In the EAC, navigate to Mail flow > Receive connectors, select the Anonymous Relay connector, and then click Edit Edit icon.

  2. コネクタのプロパティで、 [セキュリティ] をクリックして、次のように選択します。In the properties of the connector, click Security and make the following selections:

    • 認証: [トランスポート層セキュリティ (TLS) ] の選択を解除し、[外部的にセキュリティで保護 (たとえば、IPsec を使用)] を選択します。Authentication: Deselect Transport Layer Security (TLS) and select Externally secured (for example, with IPsec).

    • アクセス許可グループ: Exchange サーバーを選択します。Permission groups: Select Exchange servers.

    完了したら、[保存] をクリックします。When you're finished, click Save.

Exchange 管理シェル でこれらの同じ手順を実行するには、次のコマンドを実行します。To perform these same steps in the Exchange Management Shell, run the following command:

Set-ReceiveConnector "Anonymous Relay" -AuthMechanism ExternalAuthoritative -PermissionGroups ExchangeServers

正常な動作を確認する方法How do you know this worked?

匿名の中継が正常に構成されたことを確認するには、次の手順を実行します。To verify that you've successfully configured anonymous relay, do the following steps:

  • 専用の受信コネクタの構成を確認します。Verify the configuration of the dedicated Receive connector.

    Get-ReceiveConnector "Anonymous Relay" | Format-List Enabled,TransportRole,Bindings,RemoteIPRanges
    
  • 専用の受信コネクタのアクセス許可を確認します。Verify the permissions on the dedicated Receive connector.

    Get-ADPermission "Anonymous Relay" -User "NT AUTHORITY\ANONYMOUS LOGON" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
    

    またはOr

    Get-ADPermission "Anonymous Relay" -User "MS Exchange\Externally Secured Servers" | where {($_.Deny -eq $false) -and ($_.IsInherited -eq $false)} | Format-Table User,ExtendedRights
    
  • Telnet を使用して、1 つ以上の指定されたネットワーク ホストが専用の受信コネクタに接続でき、このコネクタ経由でメールを匿名で中継することができるかテストします。Use Telnet to test if one or more of the specified network hosts can connect to the dedicated Receive connector, and can anonymously relay mail through the connector. 既定では、Telnet クライアントは、Microsoft Windows のほとんどのクライアントまたはサーバーバージョンにはインストールされません。By default, the Telnet Client isn't installed in most client or server versions of Microsoft Windows. インストールするには、「Telnet クライアントのインストール」を参照してください。To install it, see Install Telnet Client.

    詳細については、「Telnet を使用して Exchange サーバー上の SMTP 通信をテストする」を参照してください。For more information, see Use Telnet to test SMTP communication on Exchange servers.

    ネットワーク ホストが Telnet のないデバイスの場合は、そのコンピューターの IP アドレスを受信コネクタに一時的に追加して、テストが完了したらその IP アドレスを受信コネクタから削除します。If the network host is a device that doesn't have Telnet, you could temporarily add the IP address of a computer to the Receive connector, and then remove the IP address from the Receive connector when you're finished testing.

    テストには、次の値が必要です。For the test, the you'll need the following values:

    • Destination: これは、専用の受信コネクタに接続するために使用する IP アドレスまたは FQDN です。Destination: This is the IP address or FQDN that you use to connect to the dedicated Receive connector. これは、受信コネクタが定義されているメールボックス サーバーの IP アドレスである可能性があります。This is likely the IP address of the Mailbox server where the Receive connector is defined. これは、コネクタに構成したネットワークアダプターバインドプロパティ (または_bindings_パラメーター) の値に関連しています。This relates to the Network adapter bindings property (or the Bindings parameter) value that you configured on the connector. 使用している環境に有効な値を使用する必要があります。You'll need to use the valid value for your environment. この例では、10.1.1.1 を使用します。In this example, we'll use 10.1.1.1.

    • 送信者の電子メールアドレス: 組織の権限のあるドメインにある送信電子メールアドレスを使用するように、匿名でメールを中継するサーバーまたはデバイスを構成することがあります。Sender's email address: You'll probably configure the servers or devices that are anonymously relaying mail to use a sending email address that's in an authoritative domain for your organization. この例では、chris@contoso.com を使用します。In this example, we'll use chris@contoso.com.

    • 受信者の電子メールアドレス: 有効な電子メールアドレスを使用します。Recipient's email address: Use a valid email address. この例では、kate@fabrikam.com を使用します。In this example, we'll use kate@fabrikam.com.

    • メッセージの件名: テストMessage subject: Test

    • メッセージ本文: これはテストメッセージですMessage body: This is a test message

    1. コマンド プロンプト ウィンドウで「telnet」と入力し、Enter キーを押します。Open a Command Prompt window, type telnet, and then press Enter.

    2. 「set localecho」と入力し、Enter キーを押します。Type set localecho, and then press Enter.

    3. 「OPEN 10.1.1.1 25」と入力し、Enter キーを押します。Type OPEN 10.1.1.1 25, and then press Enter.

    4. 「EHLO」と入力し、Enter キーを押します。Type EHLO, and then press Enter.

    5. 「MAIL FROM:chris@contoso.com」と入力し、Enter キーを押します。Type MAIL FROM:chris@contoso.com, and then press Enter.

    6. 「RCPT TO:kate@fabrikam.com」と入力し、Enter キーを押します。Type RCPT TO:kate@fabrikam.com, and then press Enter.

      • 応答を受信した場合は 250 2.1.5 Recipient OK 、受信コネクタによってネットワークホストからの匿名の中継が許可されます。If you receive the response 250 2.1.5 Recipient OK, the Receive connector allows anonymous relay from the network host. 次の手順に進み、テスト メッセージの送信を終了します。Continue to the next step to finish sending the test message.

      • 応答を受信した場合 550 5.7.1 Unable to relay 、受信コネクタはネットワークホストからの匿名の中継を許可しません。If you receive the response 550 5.7.1 Unable to relay, the Receive connector doesn't allow anonymous relay from the network host. このような場合は、次の操作を行います。If this happens, do the following:

        • 専用の受信コネクタの正しい IP アドレスまたは FQDN に接続していることを確認します。Verify that you're connecting to the correct IP address or FQDN for the dedicated Receive connector.

        • Telnet を実行しているコンピューターが、受信コネクタの使用を許可されていることを確認します。Verify that the computer where you're running Telnet is allowed to use the Receive connector.

        • 受信コネクタのアクセス許可を確認します。Verify the permissions on the Receive connector.

    7. 「DATA」と入力し、Enter キーを押します。Type DATA, and then press Enter.

      次のような応答を受信します。You should receive a response that looks like this:

      354 Start mail input; end with <CLRF>.<CLRF>

    8. 「Subject: Test」と入力し、Enter キーを押します。Type Subject: Test, and then press Enter.

    9. もう一度 Enter キーを押します。Press Enter again.

    10. 「This is a test message」と入力し、Enter キーを押します。Type This is a test message, and then press Enter.

    11. Enter キーを押し、ピリオド (.) を入力して、再度 Enter キーを押します。Press Enter, type a period ( . ), and then press Enter.

      次のような応答を受信します。You should receive a response that looks like this:

      250 2.6.0 <GUID> Queued mail for delivery

    12. SMTP サーバーとの接続を解除するには、「QUIT」と入力し、Enter キーを押します。To disconnect from the SMTP server, type QUIT, and then press Enter.

      次のような応答を受信します。You should receive a response that looks like this:

      221 2.0.0 Service closing transmission channel

    13. Telnet セッションを閉じるには、「quit」と入力し、Enter キーを押します。To close the Telnet session, type quit, and then press Enter.

  • 匿名の中継が断続的に動作する場合は、既定のメッセージの頻度および受信コネクタの調整制限を変更する必要があります。詳細については、「受信コネクタでのメッセージ調整」を参照してください。If anonymous relay works intermittently, you may need to modify the default message rate and throttling limits on the Receive connector. For more information, see Message throttling on Receive connectors.