사서함 서버에 대 한 스팸 방지 기능을 사용 하도록 설정Enable antispam functionality on Mailbox servers

다음 스팸 방지 에이전트 Exchange 2016 및 Exchange 2019 사서함 서버의 전송 서비스에서 사용할 수 있지만 기본적으로 설치 되지 않습니다.The following antispam agents are available in the Transport service on Exchange 2016 and Exchange 2019 Mailbox servers, but they aren't installed by default:

  • 콘텐츠 필터 에이전트Content Filter agent

  • 보낸 사람 필터 에이전트Sender Filter agent

  • 보낸 사람 ID 에이전트Sender ID agent

  • 보낸 사람 신뢰도 대한 프로토콜 분석 에이전트Protocol Analysis agent for sender reputation

이러한 에이전트는 스팸 방지 유일한 방어 하는 경우에 중요 한 되는 Exchange 관리 셸 스크립트를 사용 하 여 사서함 서버에서 이러한 스팸 방지 에이전트를 설치할 수 있습니다. 일반적으로 조직에서는 다른 유형의 받는 메일을 필터링 하는 스팸 방지를 사용 하는 경우 사서함 서버에서 스팸 방지 에이전트를 설치할 필요가 없습니다.You can install these antispam agents on a Mailbox server by using an Exchange Management Shell script, which is important if these agents are your only defense to help prevent spam. Typically, you don't need to install the antispam agents on a Mailbox server when your organization uses other types of antispam filtering on incoming mail.

참고

받는 사람 필터 에이전트 사서함 서버에서 사용할 수는 있지만에 구성 하면 안됩니다. 다른 유효한 받는 사람이 포함 된 메시지에 유효 하지 않거나 차단 된 받는 사람을 하나를 검색 하는 사서함 서버에서 받는 사람 필터링을 하는 경우에 메시지가 거부 됩니다. 받는 사람 필터 에이전트는 사서함 서버에서 스팸 방지 에이전트를 설치 하지만 모든 받는 사람을 차단 하도록 구성 되지 않았습니다 활성화 됩니다. 자세한 내용은 Edge 전송 서버에서 받는 사람 필터링 절차를 참조 하십시오.Although the Recipient Filter agent is available on Mailbox servers, you shouldn't configure it. When recipient filtering on a Mailbox server detects one invalid or blocked recipient in a message that contains other valid recipients, the message is rejected. The Recipient Filter agent is enabled when you install the antispam agents on a Mailbox server, but it isn't configured to block any recipients. For more information, see Recipient filtering procedures on Edge Transport servers.

시작하기 전에 알아야 할 내용What do you need to know before you begin?

  • 이 작업의 예상 완료 시간: 15분Estimated time to complete this task: 15 minutes

  • 이 절차는 PowerShell을 사용해야 수행할 수 있습니다.온-프레미스 Exchange 조직에서 Exchange 관리 셸을 여는 방법을 확인하려면 Exchange 관리 셸 열기를 참조하세요.You can only use PowerShell to perform this procedure. To learn how to open the Exchange Management Shell in your on-premises Exchange organization, see Open the Exchange Management Shell.

  • 연결 필터링 에이전트 및 첨부 파일 필터링 에이전트에는 사서함 서버에서 사용할 수 없습니다. Edge 전송 서버에서 사용할 수는 하 고 설치 하 고 기본적으로 다음과 같은 사용 중인 합니다. 그러나 맬웨어 에이전트 설치 하 고 사서함 서버에서 기본적으로 활성화 됩니다. 자세한 내용은 Exchange Server의 맬웨어 방지 보호 기능을 참조 하십시오.The Connection Filtering agent and the Attachment Filtering agent aren't available on Mailbox servers. They're only available on Edge Transport servers, and they're installed and enabled there by default. However, the Malware agent is installed and enabled by default on Mailbox servers. For more information, see Antimalware protection in Exchange Server.

  • 사서함 서버에서 스팸 방지 에이전트에서 스팸 방지 X-헤더 이미 있는 값을 인식 사서함 서버 (예: 경계 네트워크에는 Edge 전송 서버)에 도달 하기 전에 메시지에서 작동 하는 다른 Exchange 스팸 방지 에이전트를 사용 하는 경우 메시지에 존재 하 고 해당 메시지를 다시 검사 하지 않고 통과 합니다.If you have other Exchange antispam agents operating on the messages before they reach the Mailbox server (for example, an Edge Transport server in the perimeter network), the antispam agents on the Mailbox server recognize the antispam X-header values that already exist in messages, and those messages pass through without being scanned again.

  • 이러한 절차를 수행하려면 먼저 사용 권한을 할당받아야 합니다. 필요한 사용 권한을 확인하려면 다음을 참조하세요. 메일 흐름 사용 권한의 "전송 구성" 항목You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the "Transport configuration" entry in the Mail flow permissions topic.

  • 이 항목의 절차에 적용할 수 있는 바로 가기 키에 대한 자세한 내용은 Exchange 관리 센터의 바로 가기 키을 참조하세요.For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

문제가 있나요? Exchange 포럼에서 도움을 요청하세요. Exchange Server, Exchange Online 또는 Exchange Online Protection 포럼을 방문하세요.Having problems? Ask for help in the Exchange forums. Visit the forums at: Exchange Server, Exchange Online, or Exchange Online Protection.

1 단계: 설치 AntispamAgents.ps1 PowerShell 스크립트를 실행합니다.Step 1: Run the Install-AntispamAgents.ps1 PowerShell script

사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 합니다.Run the following command in the Exchange Management Shell on the Mailbox server:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

이 단계의 작동 여부는 어떻게 확인합니까?How do you know this step worked?

이 단계의 스크립트 오류 없이 실행 되 고 Microsoft Exchange Transport service를 다시 시작할 것인지 묻는 메시지가 표시 하는 경우 작동 알 수 있습니다. 출력은 다음과 같습니다.You know this step worked if the script runs without errors and asks you to restart the Microsoft Exchange Transport service. The output looks like this:

WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Identity                                           Enabled         Priority
--------                                           -------         --------
Content Filter Agent                               True            8
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Sender Id Agent                                    True            9
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Sender Filter Agent                                True            10
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Recipient Filter Agent                             True            11
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Protocol Analysis Agent                            True            12
WARNING: The agents listed above have been installed. Please restart the Microsoft Exchange Transport service for
changes to take effect.

2 단계: Microsoft Exchange Transport service를 다시 시작Step 2: Restart the Microsoft Exchange Transport service

사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 합니다.Run the following command in the Exchange Management Shell on the Mailbox server:

Restart-Service MSExchangeTransport

이 단계의 작동 여부는 어떻게 확인합니까?How do you know this step worked?

이 단계의 작동 오류 없이 Microsoft Exchange Transport service를 다시 시작 하는 경우 알 수 있습니다. 출력은 다음과 같습니다.You know this step worked if the Microsoft Exchange Transport service restarts without errors. The output looks like this:

WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...

조직에서 내부 SMTP 서버를 지정 하는 3 단계:Step 3: Specify the internal SMTP servers in your organization

보낸사람 ID 에이전트에 의해 무시 해야 하는 모든 내부 SMTP 서버의 IP 주소를 지정 해야 합니다. 사실, 하나 이상의 내부 SMTP 서버 IP 주소를 지정 해야 합니다. 스팸 방지 에이전트를 실행 중인 경우 사서함 서버는 조직에서 유일한 SMTP 서버를 하는 경우에 해당 컴퓨터의 IP 주소를 지정 합니다.You need to specify the IP addresses of every internal SMTP server that should be ignored by the Sender ID agent. In fact, you need to specify the IP address of at least one internal SMTP server. If the Mailbox server where you're running the antispam agents is the only SMTP server in your organization, specify the IP address of that computer.

기존 값에 영향을 미치지 않고 내부 SMTP 서버 IP 주소를 추가 하려면 사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 합니다.To add the IP addresses of internal SMTP servers without affecting any existing values, run the following command in the Exchange Management Shell on the Mailbox server:

Set-TransportConfig -InternalSMTPServers @{Add="<ip address1>","<ip address2>"...}

이 예에서는 조직의 전송 구성에 내부 SMTP 서버 주소 10.0.1.10 및 10.0.1.11을 추가합니다.This example adds the internal SMTP server addresses 10.0.1.10 and 10.0.1.11 to the transport configuration of your organization.

Set-TransportConfig -InternalSMTPServers @{Add="10.0.1.10","10.0.1.11"}

이 단계의 작동 여부는 어떻게 확인합니까?How do you know this step worked?

하나 이상의 내부 SMTP 서버 IP 주소를 성공적으로 지정 했는지를 확인 하려면 사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 하 고 하나 이상의 유효한 내부 SMTP 서버 IP 주소가 표시 되는지 확인 합니다.To verify that you have successfully specified the IP address of at least one internal SMTP server, run the following command in the Exchange Management Shell on the Mailbox server, and verify that the IP address of at least one valid internal SMTP server is displayed.

Get-TransportConfig | Format-List InternalSMTPServers

4 단계: 다음 단계Step 4: Next steps

  • 콘텐츠 필터 에이전트, 보낸사람 ID 에이전트, 보낸사람 필터 에이전트 및 프로토콜 분석 (보낸사람 신뢰도) 에이전트 이제 있어야 사서함 서버에서 실행 되 고 설치 합니다. 이 확인 하려면 사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 합니다.The Content Filter agent, Sender ID agent, Sender Filter agent, and Protocol Analysis (sender reputation) agent should now be installed and running on the Mailbox server. To verify this, run the following commands in the Exchange Management Shell on the Mailbox server:

    Get-TransportAgent
    
    Get-ContentFilterConfig | Format-Table Name,Enabled; Get-SenderFilterConfig | Format-Table Name,Enabled; Get-SenderIDConfig | Format-Table Name,Enabled; Get-SenderReputationConfig | Format-Table Name,Enabled
    
  • 각 에이전트의 구성에 대 한 자세한 정보를 보려면 다음 명령을 실행 합니다.To see detailed information about the configuration of each agent, run the following commands:

    Get-ContentFilterConfig | Format-List *Enabled,RejectionResponse,*Postmark*,Bypassed*,Quarantine*;
    
    Get-SenderFilterConfig | Format-List *Enabled,*Block*
    
    Get-SenderIDConfig | Format-List *Enabled*,*Action,Bypassed*
    
    Get-SenderReputationConfig | Format-List *Enabled*,*Proxy*,*Block*,*Ports*
    
  • 각 에이전트를 구성 하려면 다음 항목을 참조 합니다.To configure each agent, see the following topics:

  • 기본적으로 콘텐츠 필터 에이전트, 보낸사람 필터 에이전트와 보낸사람 ID 에이전트 레코드 팔 로우 스팸 방지 에이전트에서 사서함 서버에 로그온합니다. 정보가 로그에 기록 되는 경우 이러한 스팸 방지 에이전트 작동 하는지 확인할 수 있습니다. 로그의 구성과 위치를 보려면 사서함 서버에서 Exchange 관리 셸에서 다음 명령을 실행 합니다.By default, the Content Filter agent, the Sender Filter agent, and the Sender ID agent record their activities in the antispam agent log on the Mailbox server. You can verify that these antispam agents are working when information is written to the log. To see the location and configuration of the log, run the following command in the Exchange Management Shell on the Mailbox server:

    Get-TransportService | Format-List AgentLog*
    

    로그를 구성 하는 방법에 대 한 자세한 내용은 Configure 스팸 방지 에이전트 로깅을 참조 하십시오.For instructions on how to configure the log, see Configure antispam Agent Logging.