Включение функции защиты от спама на серверах почтовых ящиковEnable antispam functionality on Mailbox servers

Следующие агенты защиты от спама доступны в службе транспорта на серверах почтовых ящиков Exchange 2016 и Exchange 2019, но не установлены по умолчанию:The following antispam agents are available in the Transport service on Exchange 2016 and Exchange 2019 Mailbox servers, but they aren't installed by default:

  • Агент фильтра содержимогоContent Filter agent

  • Агент фильтра отправителейSender Filter agent

  • Агент идентификации отправителейSender ID agent

  • Агент анализа протокола для репутации отправителяProtocol Analysis agent for sender reputation

Вы можете установить эти агенты защиты от спама на сервере почтовых ящиков с помощью сценария командной консоли Exchange, что важно, если эти агенты — ваша единственная защита от спама. Как правило, вам не нужно устанавливать агенты защиты от спама на сервере почтовых ящиков, если в вашей организации используются другие фильтры спама для входящей почты.You can install these antispam agents on a Mailbox server by using an Exchange Management Shell script, which is important if these agents are your only defense to help prevent spam. Typically, you don't need to install the antispam agents on a Mailbox server when your organization uses other types of antispam filtering on incoming mail.

Примечание

Хотя агент фильтра получателей доступен на серверах почтовых ящиков, его не следует настраивать.Although the Recipient Filter agent is available on Mailbox servers, you shouldn't configure it. Если при фильтрации получателей на сервере почтовых ящиков в сообщении обнаруживается по крайней мере один недопустимый или заблокированный получатель, сообщение отклоняется.When recipient filtering on a Mailbox server detects one invalid or blocked recipient in a message that contains other valid recipients, the message is rejected. Агент фильтра получателей активируется, когда вы устанавливаете агенты защиты от спама на сервере почтовых ящиков, но не блокирует получателей.The Recipient Filter agent is enabled when you install the antispam agents on a Mailbox server, but it isn't configured to block any recipients. Дополнительные сведения см. в разделе процедуры фильтрации получателей на пограничных транспортных серверах.For more information, see Recipient filtering procedures on Edge Transport servers.

Что нужно знать перед началом работыWhat do you need to know before you begin?

  • Предполагаемое время выполнения задачи: 15 минутEstimated time to complete this task: 15 minutes

  • Для выполнения этой процедуры можно использовать только PowerShell. Сведения о том, как открыть командную консоль Exchange в локальной организации Exchange, см. в статье Open the Exchange Management Shell.You can only use PowerShell to perform this procedure. To learn how to open the Exchange Management Shell in your on-premises Exchange organization, see Open the Exchange Management Shell.

  • Агент фильтра подключений и агент фильтра вложений недоступны на серверах почтовых ящиков.The Connection Filtering agent and the Attachment Filtering agent aren't available on Mailbox servers. Они доступны только на пограничных транспортных серверах, где они установлены и включены по умолчанию.They're only available on Edge Transport servers, and they're installed and enabled there by default. Однако агент защиты от вредоносных программ устанавливается и включается по умолчанию на сервере почтовых ящиков.However, the Malware agent is installed and enabled by default on Mailbox servers. Дополнительные сведения см. в разделе Защита от вредоносных программ в Exchange Server.For more information, see Antimalware protection in Exchange Server.

  • Если вы используете другие агенты защиты от спама Exchange для обработки сообщений перед их попаданием на сервер почтовых ящиков (например, пограничный транспортный сервер в сети периметра), агенты защиты от спама на сервере почтовых ящиков распознают X-заголовки защиты от спама в сообщениях, и такие сообщения не подвергаются повторной проверке.If you have other Exchange antispam agents operating on the messages before they reach the Mailbox server (for example, an Edge Transport server in the perimeter network), the antispam agents on the Mailbox server recognize the antispam X-header values that already exist in messages, and those messages pass through without being scanned again.

  • Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье Запись "Конфигурация транспорта" в разделе Разрешения потока обработки почты.You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the "Transport configuration" entry in the Mail flow permissions topic.

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

Совет

Возникли проблемы? Попросите помощи на форумах Exchange. Перейти на форумы можно по следующим ссылкам: Exchange Server, Exchange Online или Exchange Online Protection.Having problems? Ask for help in the Exchange forums. Visit the forums at: Exchange Server, Exchange Online, or Exchange Online Protection.

Шаг 1. Запустите сценарий PowerShell Install-AntispamAgents.ps1Step 1: Run the Install-AntispamAgents.ps1 PowerShell script

Выполните следующую команду в командной консоли Exchange на сервере почтовых ящиков:Run the following command in the Exchange Management Shell on the Mailbox server:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

Как убедиться, что все получилось?How do you know this step worked?

Все сработало, если сценарий выполнен без ошибок и требуется перезапустить службу транспорта Microsoft Exchange. Результат выглядит следующим образом:You know this step worked if the script runs without errors and asks you to restart the Microsoft Exchange Transport service. The output looks like this:

WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Identity                                           Enabled         Priority
--------                                           -------         --------
Content Filter Agent                               True            8
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Sender Id Agent                                    True            9
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Sender Filter Agent                                True            10
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Recipient Filter Agent                             True            11
WARNING: Please exit Windows PowerShell to complete the installation.
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
WARNING: The following service restart is required for the change(s) to take effect : MSExchangeTransport
Protocol Analysis Agent                            True            12
WARNING: The agents listed above have been installed. Please restart the Microsoft Exchange Transport service for
changes to take effect.

Шаг 2. Перезапустите службу транспорта Microsoft ExchangeStep 2: Restart the Microsoft Exchange Transport service

Выполните следующую команду в командной консоли Exchange на сервере почтовых ящиков:Run the following command in the Exchange Management Shell on the Mailbox server:

Restart-Service MSExchangeTransport

Как убедиться, что все получилось?How do you know this step worked?

Это сработало, если перезапуск службы транспорта Microsoft Exchange прошел без ошибок.You know this step worked if the Microsoft Exchange Transport service restarts without errors. Результат выглядит следующим образом:The output looks like this:

WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...
WARNING: Waiting for service 'Microsoft Exchange Transport (MSExchangeTransport)' to start...

Шаг 3. Укажите внутренние SMTP-серверы вашей организацииStep 3: Specify the internal SMTP servers in your organization

Необходимо указать IP-адреса всех внутренних SMTP-серверов, которые должен игнорировать агент Sender ID. Достаточно указать IP-адрес по крайней мере одного внутреннего SMTP-сервера. Если сервер почтовых ящиков, на котором работают агенты защиты от спама, является единственным SMTP-сервером в организации, введите IP-адрес этого компьютера.You need to specify the IP addresses of every internal SMTP server that should be ignored by the Sender ID agent. In fact, you need to specify the IP address of at least one internal SMTP server. If the Mailbox server where you're running the antispam agents is the only SMTP server in your organization, specify the IP address of that computer.

Чтобы добавить IP-адреса внутренних SMTP-серверов, не изменяя существующие значения, выполните следующую команду в командной консоли Exchange на сервере почтовых ящиков:To add the IP addresses of internal SMTP servers without affecting any existing values, run the following command in the Exchange Management Shell on the Mailbox server:

Set-TransportConfig -InternalSMTPServers @{Add="<ip address1>","<ip address2>"...}

В этом примере показано, как добавить адреса внутренних SMTP-серверов 10.0.1.10 и 10.0.1.11 в конфигурацию транспорта организации.This example adds the internal SMTP server addresses 10.0.1.10 and 10.0.1.11 to the transport configuration of your organization.

Set-TransportConfig -InternalSMTPServers @{Add="10.0.1.10","10.0.1.11"}

Как проверить, что шаг выполнен?How do you know this step worked?

Чтобы убедиться, что вы успешно указали IP-адрес по крайней мере одного внутреннего SMTP-сервера, выполните следующую команду в командной консоли Exchange на сервере почтовых ящиков и убедитесь, что IP-адрес отображается.To verify that you have successfully specified the IP address of at least one internal SMTP server, run the following command in the Exchange Management Shell on the Mailbox server, and verify that the IP address of at least one valid internal SMTP server is displayed.

Get-TransportConfig | Format-List InternalSMTPServers

Шаг 4. Дальнейшие действияStep 4: Next steps