Filteren van verbinding configurerenConfigure connection filtering

Belangrijk

Het verbeterde Microsoft 365-beveiligingscentrum is nu beschikbaar.The improved Microsoft 365 security center is now available. Deze nieuwe ervaring brengt Defender voor Eindpunt, Defender voor Office 365, Microsoft 365 Defender en meer naar het Microsoft 365-beveiligingscentrum.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Ontdek wat er nieuw is.Learn what's new.

Van toepassing opApplies to

Als u een Microsoft 365-klant bent met postvakken in Exchange Online of een zelfstandige Exchange Online Protection EOP-klant zonder Exchange Online-postvakken, gebruikt u verbindingsfilters in EOP (met name het standaardbeleid voor verbindingsfilters) om goede of slechte bron-e-mailservers te identificeren met hun IP-adressen.If you're a Microsoft 365 customer with mailboxes in Exchange Online or a standalone Exchange Online Protection (EOP) customer without Exchange Online mailboxes, you use connection filtering in EOP (specifically, the default connection filter policy) to identify good or bad source email servers by their IP addresses. De belangrijkste onderdelen van het standaardbeleid voor verbindingsfilters zijn:The key components of the default connection filter policy are:

  • IP-lijst toestaan: spamfilters overslaan voor alle binnenkomende berichten van de bron-e-mailservers die u opgeeft per IP-adres of IP-adresbereik.IP Allow List: Skip spam filtering for all incoming messages from the source email servers that you specify by IP address or IP address range. Zie scenario's waarin berichten uit bronnen in de lijst met IP-toestaan nog steeds worden gefilterd op berichten uit deze bronnen voor scenario's waarin spamfilters nog steeds worden gefilterd verder in dit artikel.For scenarios where spam filtering might still occur on messages from these sources, see the Scenarios where messages from sources in the IP Allow List are still filtered section later in this article. Zie Lijsten met veilige afzenders maken in EOPvoor meer informatie over de manier waarop de lijst met IP-toestaan moet passen in uw algemene strategie voor veilige afzenders.For more information about how the IP Allow List should fit into your overall safe senders strategy, see Create safe sender lists in EOP.

  • LIJST MET IP-blokkering: Blokkeer alle inkomende berichten van de bron-e-mailservers die u opgeeft per IP-adres of IP-adresbereik.IP Block List: Block all incoming messages from the source email servers that you specify by IP address or IP address range. De inkomende berichten worden geweigerd, worden niet gemarkeerd als spam en er vindt geen extra filtering plaats.The incoming messages are rejected, are not marked as spam, and no additional filtering occurs. Zie Lijsten met blok afzenders maken in EOPvoor meer informatie over hoe de LIJST met IP-blokkeringen moet passen in de strategie voor algehele geblokkeerde afzenders.For more information about how the IP Block List should fit into your overall blocked senders strategy, see Create block sender lists in EOP.

  • Safe lijst: De veilige lijst is een dynamische lijst met toegestane gegevens in het Microsoft-datacenter die geen klantconfiguratie vereist.Safe list: The safe list is a dynamic allow list in the Microsoft datacenter that requires no customer configuration. Microsoft identificeert deze vertrouwde e-mailbronnen van abonnementen tot diverse lijsten van derden.Microsoft identifies these trusted email sources from subscriptions to various third-party lists. U schakelt het gebruik van de veilige lijst in of uit. u kunt de bron-e-mailservers niet configureren in de veilige lijst.You enable or disable the use of the safe list; you can't configure the source email servers on the safe list. Spamfilters worden overgeslagen op inkomende berichten van de e-mailservers in de veilige lijst.Spam filtering is skipped on incoming messages from the email servers on the safe list.

In dit artikel wordt beschreven hoe u het standaardbeleid voor verbindingsfilters configureert in de Microsoft 365 Microsoft 365 Defender-portal of in PowerShell (Exchange Online PowerShell voor Microsoft 365-organisaties met postvakken in Exchange Online; zelfstandige EOP PowerShell voor organisaties zonder Exchange Online-postvakken).This article describes how to configure the default connection filter policy in the Microsoft 365 Microsoft 365 Defender portal or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes). Zie Anti-spambeveiligingvoor meer informatie over hoe EOP verbindingsfilters gebruikt die deel uitmaken van de algemene antispaminstellingen van uw organisatie.For more information about how EOP uses connection filtering is part of your organization's overall anti-spam settings, see see Anti-spam protection.

Notitie

De lijst met IP-toestaan, de veilige lijst en de LIJST met IP-blokkeringen maken deel uit van uw algemene strategie om e-mail in uw organisatie toe te staan of te blokkeren.The IP Allow List, safe list, and the IP Block List are one part of your overall strategy to allow or block email in your organization. Zie Lijsten met veilige afzenders maken en Lijsten met geblokkeerde afzenders maken voor meer informatie.For more information, see Create safe sender lists and Create blocked sender lists.

Wat moet u weten voordat u begint?What do you need to know before you begin?

  • U opent de Microsoft 365 Defender-portal bij https://security.microsoft.com.You open the Microsoft 365 Defender portal at https://security.microsoft.com. Gebruik https://security.microsoft.com/antispam om direct naar de pagina Antispambeleid te gaan.To go directly to the Anti-spam policies page, use https://security.microsoft.com/antispam.

  • Zie Verbinding maken met Exchange Online PowerShell als u verbinding wilt maken met Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Zie Verbinding maken met Exchange Online Protection PowerShell als je verbinding wilt maken met zelfstandige EOP PowerShell.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • U moet over toegewezen machtigingen beschikken in Exchange Online voordat u de procedures in dit artikel kunt uitvoeren:You need to be assigned permissions in Exchange Online before you can do the procedures in this article:

    • Als u het standaardbeleid voor verbindingsfilters wilt wijzigen, moet u lid zijn van de rollengroepen Organisatiebeheer of Beveiligingsbeheerder.To modify the default connection filter policy, you need to be a member of the Organization Management or Security Administrator role groups.
    • Voor alleen-lezen toegang tot het standaardbeleid voor verbindingsfilters moet u lid zijn van de rollengroepen Globale lezer of Beveiligingslezer.For read-only access to the default connection filter policy, you need to be a member of the Global Reader or Security Reader role groups.

    Zie Machtigingen in Exchange Online voor meer informatie.For more information, see Permissions in Exchange Online.

    Opmerkingen:Notes:

    • Gebruikers toevoegen aan de overeenkomstige Azure Active Directory-rol in het Microsoft 365-beheercentrum geeft gebruikers de benodigde machtigingen en machtigingen voor andere functies in Microsoft 365.Adding users to the corresponding Azure Active Directory role in the Microsoft 365 admin center gives users the required permissions and permissions for other features in Microsoft 365. ZieOver beheerdersrollen voor meer informatie.For more information, see About admin roles.
    • De functiegroep Alleen-lezen organisatiebeheer in Exchange Online geeft ook alleen-lezentoegang tot deze functie.The View-Only Organization Management role group in Exchange Online also gives read-only access to the feature.
  • Als u de bron-IP-adressen wilt zoeken van de e-mailservers (afzenders) die u wilt toestaan of blokkeren, kunt u het veld ip-koptekst (CIP) voor verbinding in de berichtkop controleren.To find the source IP addresses of the email servers (senders) that you want to allow or block, you can check the connecting IP (CIP) header field in the message header. Als u een berichtkop in verschillende e-mail clients wilt weergeven, gaat u naar Internetberichtkoppen weergeven in Outlook.To view a message header in various email clients, see View internet message headers in Outlook.

  • De LIJST MET TOESTAAN VAN IP heeft voorrang op de LIJST met IP-blokkeringen (een adres op beide lijsten wordt niet geblokkeerd).The IP Allow List takes precedence over the IP Block List (an address on both lists is not blocked).

  • De LIJST MET IP-toestaan en de LIJST met IP-blokkeringen ondersteunen elk een maximum van 1273 items, waarbij een vermelding één IP-adres, een IP-adresbereik of een CIDR-IP (Classless InterDomain Routing) is.The IP Allow List and the IP Block List each support a maximum of 1273 entries, where an entry is a single IP address, an IP address range, or a Classless InterDomain Routing (CIDR) IP.

Gebruik de Microsoft 365 Defender portal om het standaardbeleid voor verbindingsfilters te wijzigenUse the Microsoft 365 Defender portal to modify the default connection filter policy

  1. Ga in Microsoft 365 Defender portal naar de sectie Beleidsregels voor e-mail & samenwerkingsbeleid & pagina Beleidsregels voor bedreigingsregels > > > > Anti-spam.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies page > Policies section > Anti-spam.

  2. Selecteer op de pagina Antispambeleid de optie Verbindingsfilterbeleid (standaard) in de lijst door op de naam van het beleid te klikken.On the Anti-spam policies page, select Connection filter policy (Default) from the list by clicking on the name of the policy.

  3. Configureer een van de volgende instellingen in de flyout beleidsdetails die worden weergegeven:In the policy details flyout that appears, configure any of the following settings:

    • Beschrijvingssectie: Klik op Naam en beschrijving bewerken.Description section: Click Edit name and description. Voer in het flyout Naam en beschrijving bewerken dat wordt weergegeven optionele beschrijvende tekst in het vak Beschrijving in. In the Edit name and description flyout that appears, enter optional descriptive text in the Description box.

      Klik op Opslaan wanneer u gereed bent.When you're finished, click Save.

    • Sectie Verbindingsfilter: Klik op Verbindingsfilterbeleid bewerken.Connection filtering section: Click Edit connection filter policy. Configureer de volgende instellingen in het flyout dat wordt weergegeven:In the flyout that appears, configure the following settings:

      • Sta altijd berichten uit de volgende IP-adressen of adresbereik toe: dit is de lijst IP-toestaan.Always allow messages from the following IP addresses or address range: This is the IP Allow list. Klik in het vak, voer een waarde in en druk op Enter of selecteer de volledige waarde die onder het vak wordt weergegeven.Click in the box, enter a value, and then press Enter or select the complete value that's displayed below the box. Geldige waarden zijnValid values are

        • Enkel IP: bijvoorbeeld 192.168.1.1.Single IP: For example, 192.168.1.1.
        • IP-bereik: bijvoorbeeld 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.
        • CIDR IP: Bijvoorbeeld 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Geldige subnetmaskerwaarden zijn /24 tot en met /32.Valid subnet mask values are /24 through /32. Als u spamfilters voor /1 tot en met /23 wilt overslaan, bekijkt u de sectie Spamfilters overslaan voor een CIDR-IP buiten het beschikbare bereik verder in dit artikel.To skip spam filtering for /1 to /23, see the Skip spam filtering for a CIDR IP outside of the available range section later in this article.

        Herhaal deze stap zo vaak als nodig is.Repeat this step as many times as necessary. Als u een bestaande waarde wilt verwijderen, klikt u op verwijderenTo remove an existing value, click remove Pictogram Verwijderen naast de waarde.next to the value.

      Als u het IP-adres of adresbereik wilt toevoegen, klikt u in het vak en typt u pictogram  Toevoegen.To add the IP address or address range, click in the box and type itclick Add Add Icon. Als u een item wilt verwijderen, selecteert u de vermelding in Toegestaan IP-adres en klikt u vervolgens op  Verwijderen.To remove an entry, select the entry in Allowed IP Address and then click Remove Remove. Klik op Opslaan wanneer u gereed bent.When you're finished, click Save.

    • Blokkeer altijd berichten uit de volgende IP-adressen of het volgende adresbereik: dit is de LIJST met IP-blokkeringen.Always block messages from the following IP addresses or address range: This is the IP Block List. Voer één IP-, IP-bereik of CIDR-IP in het vak in, zoals eerder is beschreven in de instelling Altijd toestaan dat berichten van de volgende IP-adressen of adresbereiken worden weergegeven.Enter a single IP, IP range, or CIDR IP in the box as previously described in the Always allow messages from the following IP addresses or address range setting.

    • Veilige lijst inschakelen: Schakel het gebruik van de veilige lijst in of uit om bekende, goede afzenders te identificeren die spamfilters overslaan.Turn on safe list: Enable or disable the use of the safe list to identify known, good senders that will skip spam filtering. Als u de veilige lijst wilt gebruiken, selecteert u het selectievakje.To use the safe list, select the check box.

    Klik op Opslaan wanneer u gereed bent.When you're finished, click Save.

  4. Klik in de flyout met beleidsdetails weer op Sluiten.Back on the policy details flyout, click Close.

Gebruik de Microsoft 365 Defender portal om het standaardbeleid voor verbindingsfilters te bekijkenUse the Microsoft 365 Defender portal to view the default connection filter policy

  1. Ga in Microsoft 365 Defender portal naar de sectie Beleidsregels voor e-mail & samenwerkingsbeleid & pagina Beleidsregels voor bedreigingsregels > > > > Anti-spam.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies page > Policies section > Anti-spam.

  2. Op de pagina Antispambeleid worden de volgende eigenschappen weergegeven in de lijst met beleidsregels:On the Anti-spam policies page, the following properties are displayed in the list of policies:

    • Naam: Deze waarde is Verbindingsfilterbeleid (standaard) voor het standaardbeleid voor verbindingsfilters.Name: This value is Connection filter policy (Default) for the default connection filter policy.
    • Status: Deze waarde is altijd ingeschakeld voor het standaardbeleid voor verbindingsfilters.Status: This value is Always on for the default connection filter policy.
    • Prioriteit: Deze waarde is laag voor het standaardbeleid voor verbindingsfilters.Priority: This value is Lowest for the default connection filter policy.
    • Type: Deze waarde is leeg voor het standaardbeleid voor verbindingsfilters.Type: This value is blank for the default connection filter policy.
  3. Wanneer u het standaardbeleid voor verbindingsfilter selecteert, worden de beleidsinstellingen weergegeven in een flyout.When you select the default connection filter policy, the policy settings are displayed in a flyout.

Gebruik Exchange Online PowerShell of zelfstandige EOP PowerShell om het standaardbeleid voor verbindingsfilters te wijzigenUse Exchange Online PowerShell or standalone EOP PowerShell to modify the default connection filter policy

Gebruik de volgende syntaxis:Use the following syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Opmerkingen:Notes:

  • Geldige IP-adres- of adresbereikwaarden zijn:Valid IP address or address range values are:
    • Enkel IP: bijvoorbeeld 192.168.1.1.Single IP: For example, 192.168.1.1.
    • IP-bereik: bijvoorbeeld 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.
    • CIDR IP: Bijvoorbeeld 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Geldige netwerkmaskerwaarden zijn /24 tot en met /32.Valid network mask values are /24 through /32.
  • Als u bestaande items wilt overschrijven met de waarden die u opgeeft, gebruikt u de volgende syntaxis: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN .To overwrite any existing entries with the values you specify, use the following syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.
  • Als u IP-adressen of adresbereiken wilt toevoegen of verwijderen zonder dat dit van invloed is op andere bestaande vermeldingen, gebruikt u de volgende syntaxis: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"} .To add or remove IP addresses or address ranges without affecting other existing entries, use the following syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.
  • Gebruik de waarde als u de lijst met IP-toegestane of IP-blokkeringen wilt leeg $null maken.To empty the IP Allow List or IP Block List, use the value $null.

In dit voorbeeld worden de lijst met IP-toegestane adressen en de LIJST met IP-blokkeringen geconfigureerd met de opgegeven IP-adressen en adresbereiken.This example configures the IP Allow List and the IP Block List with the specified IP addresses and address ranges.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

In dit voorbeeld worden de opgegeven IP-adressen en adresbereiken uit de lijst met IP-toegestane adressen toegevoegd en verwijderd.This example adds and removes the specified IP addresses and address ranges from the IP Allow List.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Zie Set-HostedConnectionFilterPolicy (Set-HostedConnectionFilterPolicy)voor gedetailleerde syntaxis- en parametergegevens.For detailed syntax and parameter information, see Set-HostedConnectionFilterPolicy.

Hoe weet u of dit heeft gewerkt?How do you know this worked?

Als u wilt controleren of u het standaardbeleid voor verbindingsfilters hebt gewijzigd, gaat u als volgt te werk:To verify that you've successfully modified the default connection filter policy, do any of the following steps:

  • Ga in de Microsoft 365 Defender-portal naar Het beleid voor e-mail & samenwerkingsbeleid & De sectie Beleidsregels voor bedreigingsregels Beleidsregels > > > > Anti-spam selecteer Verbindingsfilterbeleid > (standaard) in de lijst door op de naam van het beleid te klikken en de instellingen te controleren.In the Microsoft 365 Defender portal, go to Email & Collaboration > Policies & Rules > Threat policies page > Policies section > Anti-spam > select Connection filter policy (Default) from the list by clicking on the name of the policy, and verify the settings.

  • Voer in Exchange Online PowerShell of zelfstandige EOP PowerShell de volgende opdracht uit en controleer de instellingen:In Exchange Online PowerShell or standalone EOP PowerShell, run the following command and verify the settings:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Een testbericht verzenden vanuit een item in de lijst met IP-toegestane gegevens.Send a test message from an entry on the IP Allow List.

Aanvullende overwegingen voor de lijst met ip-toegestane gegevensAdditional considerations for the IP Allow List

In de volgende secties vindt u aanvullende items die u moet weten wanneer u de LIJST met IP-toestaan configureert.The following sections identify additional items that you need to know about when you configure the IP Allow List.

Spamfilters overslaan voor een CIDR-IP buiten het beschikbare bereikSkip spam filtering for a CIDR IP outside of the available range

Zoals eerder in dit artikel is beschreven, kunt u alleen een CIDR-IP gebruiken met het netwerkmasker /24 tot en met /32 in de lijst IP-toestaan.As described earlier in this article, you can only use a CIDR IP with the network mask /24 to /32 in the IP Allow List. Als u spamfilters op berichten van bron-e-mailservers in het bereik /1 tot en met /23 wilt overslaan, moet u Exchange regels voor e-mailstroom (ook wel transportregels genoemd) gebruiken.To skip spam filtering on messages from source email servers in the /1 to /23 range, you need to use Exchange mail flow rules (also known as transport rules). We raden u echter aan dit zo mogelijk niet te doen, omdat de berichten worden geblokkeerd als een IP-adres in het IP-bereik van /1 tot en met /23 cidr wordt weergegeven op een van de door Microsoft eigen of door derden eigen blokkeringslijsten.But, we recommend that you don't do this if at all possible, because the messages will be blocked if an IP address in the /1 to /23 CIDR IP range appears on any of Microsoft's proprietary or third-party block lists.

Nu u volledig op de hoogte bent van de mogelijke problemen, kunt u een e-mailstroomregel maken met de volgende instellingen (minimaal) om ervoor te zorgen dat berichten van deze IP-adressen spamfilters overslaan:Now that you're fully aware of the potential issues, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from these IP addresses will skip spam filtering:

  • Regelvoorwaarde: Pas deze regel toe als het IP-adres van de afzender zich in een van deze bereikten of exact overeenkomt (voer uw CIDR-IP in met een netwerkmasker van > > > /1 tot en met /23).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (enter your CIDR IP with a /1 to /23 network mask).
  • Regelactie: De eigenschappen van berichten wijzigen Stel het > betrouwbaarheidsniveau voor spam (SCL) > Spamfilters omzeilen in.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

U kunt de regel controleren, de regel testen, de regel activeren tijdens een bepaalde periode en andere selecties.You can audit the rule, test the rule, activate the rule during a specific time period, and other selections. Het is raadzaam om de regel een periode te testen voordat u deze afdwingt.We recommend testing the rule for a period before you enforce it. Zie Regels voor e-mailstroom beheren inExchange Online.For more information, see Manage mail flow rules in Exchange Online.

Spamfilters overslaan op selectieve e-maildomeinen uit dezelfde bronSkip spam filtering on selective email domains from the same source

Als u een IP-adres of adresbereik toevoegt aan de lijst met IP-toegestane adressen, vertrouwt u alle binnenkomende berichten uit die e-mailbron.Typically, adding an IP address or address range to the IP Allow List means you trust all incoming messages from that email source. Maar wat als die bron e-mail verzendt vanuit meerdere domeinen en u spamfilters voor sommige van deze domeinen wilt overslaan, maar andere niet?But what if that source sends email from multiple domains, and you want to skip spam filtering for some of those domains, but not others? U kunt de LIJST MET TOESTAAN VAN IP niet alleen gebruiken om dit te doen, maar u kunt wel de LIJST MET TOESTAAN voor IP gebruiken in combinatie met een regel voor e-mailstroom.You can't use the IP Allow List alone to do this, but you can use the IP Allow List in combination with a mail flow rule.

De bron-e-mailserver 192.168.1.25 verzendt bijvoorbeeld e-mail vanuit de domeinen contoso.com, fabrikam.com en tailspintoys.com, maar u wilt alleen spamfilters overslaan voor berichten van afzenders in fabrikam.com.For example, the source email server 192.168.1.25 sends email from the domains contoso.com, fabrikam.com, and tailspintoys.com, but you only want to skip spam filtering for messages from senders in fabrikam.com. Gebruik hiervoor de volgende stappen:To do this, use the following steps:

  1. Voeg 192.168.1.25 toe aan de LIJST MET TOESTAAN VAN IP.Add 192.168.1.25 to the IP Allow List.

  2. Configureer een e-mailstroomregel met de volgende instellingen (minimaal):Configure a mail flow rule with the following settings (at a minimum):

    • Regelvoorwaarde: Pas deze regel toe als het IP-adres van de afzender zich in een van deze bereiken of exact overeenkomt met > > 192.168.1.25 (hetzelfde IP-adres of adresbereik dat u in de vorige stap hebt toegevoegd aan de lijst met IP-toegestane > adressen).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > 192.168.1.25 (the same IP address or address range that you added to the IP Allow List in the previous step).
    • Actie regel: de eigenschappen van het bericht wijzigen Stel het > betrouwbaarheidsniveau voor spam (SCL) > 0 in.Rule action: Modify the message properties > Set the spam confidence level (SCL) > 0.
    • Regel uitzondering: Het domein van de afzender is fabrikam.com (alleen het domein of de domeinen die u > > spamfilters wilt overslaan).Rule exception: The sender > domain is > fabrikam.com (only the domain or domains that you want to skip spam filtering).

Scenario's waarin berichten uit bronnen in de lijst met IP-toestaan nog steeds worden gefilterdScenarios where messages from sources in the IP Allow List are still filtered

Berichten van een e-mailserver in uw lijst met ip-toegestane e-mail zijn nog steeds onderhevig aan spamfilters in de volgende scenario's:Messages from an email server in your IP Allow List are still subject to spam filtering in the following scenarios:

  • Een IP-adres in uw lijst met ip-toegestane adressen is ook geconfigureerd in een on-premises, ip-gebaseerde inkomende connector in een tenant in Microsoft 365 (laten we deze tenant A noemen) en Tenant A en de EOP-server die het bericht voor het eerst tegenkomt, bevinden zich beide in hetzelfde Active Directory-forest in de Microsoft-datacenters.An IP address in your IP Allow List is also configured in an on-premises, IP-based inbound connector in any tenant in Microsoft 365 (let's call this Tenant A), and Tenant A and the EOP server that first encounters the message both happen to be in the same Active Directory forest in the Microsoft datacenters. In dit scenario wordt IPV:CAL toegevoegd aan de antispamberichtenkoppen van het bericht (wat aangeeft dat het bericht spamfilters heeft overgeslagen), maar het bericht is nog steeds onderhevig aan spamfilters.In this scenario, IPV:CAL is added to the message's anti-spam message headers (indicating the message bypassed spam filtering), but the message is still subject to spam filtering.

  • Uw tenant met de LIJST MET IP-toestaan en de EOP-server die het bericht voor het eerst tegenkomt, bevindt zich in verschillende Active Directory-forests in de Microsoft-datacenters.Your tenant that contains the IP Allow List and the EOP server that first encounters the message both happen to be in different Active Directory forests in the Microsoft datacenters. In dit scenario wordt IPV:CAL niet toegevoegd aan de berichtkoppen, waardoor het bericht nog steeds onderhevig is aan spamfilters.In this scenario, IPV:CAL is not added to the message headers, so the message is still subject to spam filtering.

Als u een van deze scenario's tegenkomt, kunt u een e-mailstroomregel maken met de volgende instellingen (minimaal) om ervoor te zorgen dat berichten van de problematische IP-adressen spamfilters overslaan:If you encounter either of these scenarios, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from the problematic IP addresses will skip spam filtering:

  • Regelvoorwaarde: Pas deze regel toe als het IP-adres van de afzender zich in een van deze bereikten of exact overeenkomt > > > (uw IP-adres of -adressen).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (your IP address or addresses).
  • Regelactie: De eigenschappen van berichten wijzigen Stel het > betrouwbaarheidsniveau voor spam (SCL) > Spamfilters omzeilen in.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Nieuw bij Microsoft 365?New to Microsoft 365?


Het korte pictogram voor LinkedIn Learning Nieuw in Microsoft 365?The short icon for LinkedIn Learning New to Microsoft 365? Ontdek gratis videocursussen voor Microsoft 365 beheerders en IT-professionals, die u wordt aangeboden door LinkedIn Learning.Discover free video courses for Microsoft 365 admins and IT pros, brought to you by LinkedIn Learning.