Процедуры репутации отправителяSender reputation procedures

Репутация отправителя и агент анализа протокола блокируют нежелательные сообщения в соответствии с различными характеристиками отправителя.Sender reputation and the Protocol Anaysis agent block unwanted messages according to various characteristics of the sender. Репутация отправителя основана на имеющихся сведениях об отправителе и определяет, какое действие будет предпринято (если это требуется) в отношении входящего сообщения.Sender reputation relies on persisted data about the sender to determine what action, if any, to take on an inbound message. Для получения дополнительных сведений обратитесь к разделу репутация отправителя и агенту анализа протокола.For more information, see Sender reputation and the Protocol Analysis agent.

Что нужно знать перед началом работыWhat do you need to know before you begin?

  • Предполагаемое время для завершения каждой процедуры: 5 минутEstimated time to complete each procedure: 5 minutes

  • Для выполнения этих процедур необходимы соответствующие разрешения.You need to be assigned permissions before you can perform this procedure or procedures. Чтобы узнать, какие разрешения вам нужны, обратитесь к разделу "защиты от спама Features" в разделе защиты от спама and Malware Permissions Permissions .To see what permissions you need, see the "Antispam features" entry in the Antispam and antimalware permissions topic.

  • Для выполнения этой процедуры можно использовать только PowerShell. Сведения о том, как открыть командную консоль Exchange в локальной организации Exchange, см. в статье Open the Exchange Management Shell.You can only use PowerShell to perform this procedure. To learn how to open the Exchange Management Shell in your on-premises Exchange organization, see Open the Exchange Management Shell.

  • По умолчанию в службе транспорта на сервере почтовых ящиков не включены функции защиты от нежелательной почты. Как правило, их следует включать, только если организация Exchange не выполняет никакую предварительную фильтрацию нежелательной почты до приема входящих сообщений. Дополнительную информацию см. в статье Включение функции защиты от спама на серверах почтовых ящиков.By default, antispam features aren't enabled in the Transport service on a Mailbox server. Typically, you only enable the antispam features on a Mailbox server if your Exchange organization doesn't do any prior antispam filtering before accepting incoming messages. For more information, see Enable antispam functionality on Mailbox servers.

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

Совет

Возникли проблемы? Попросите помощи на форумах Exchange. Перейти на форумы можно по следующим ссылкам: Exchange Server, Exchange Online или Exchange Online Protection.Having problems? Ask for help in the Exchange forums. Visit the forums at: Exchange Server, Exchange Online, or Exchange Online Protection.

Включение и отключение репутации отправителя с помощью командной консоли ExchangeUse the Exchange Management Shell to enable or disable sender reputation

Чтобы отключить репутацию отправителя, выполните следующую команду:To disable sender reputation, run the following command:

Set-SenderReputationConfig -Enabled $false

Чтобы включить репутацию отправителя, выполните следующую команду:To enable sender reputation, run the following command:

Set-SenderReputationConfig -Enabled $true

Примечание

Функция репутации отправителя основана на использовании агента анализа протокола.The Protocol Analysis agent is the underlying agent for sender reputation functionality. При отключении функции репутации отправителя агент анализа протокола все еще включен.When you disable sender reputation, the Protocol Analysis agent is still enabled. Чтобы отключить агент анализа протокола, выполните следующую команду: Disable-TransportAgent "Protocol Analysis Agent".To disable the Protocol Analysis agent, run the command: Disable-TransportAgent "Protocol Analysis Agent".

Как убедиться, что все получилось?How do you know this worked?

Чтобы убедиться, что репутация отправителя успешно включена или отключена, выполните следующую команду и проверьте значение свойства Enabled:To verify that you have successfully enabled or disabled sender reputation, run the following command to verify the Enabled property value:

Get-SenderReputationConfig | Format-List Enabled

Включение или отключение репутации отправителя для внешних сообщений с помощью командной консоли ExchangeUse the Exchange Management Shell to enable or disable sender reputation for external messages

По умолчанию репутация отправителя включена для внешних сообщений (сообщений из внешних источников).By default, sender reputation is enabled for external messages (messages from external sources).

Чтобы отключить репутацию отправителя, выполните следующую команду:To disable sender reputation for external messages, run the following command:

Set-SenderReputationConfig -ExternalMailEnabled $false

Чтобы включить репутацию отправителя, выполните следующую команду:To enable sender reputation for external messages, run the following command:

Set-SenderReputationConfig -ExternalMailEnabled $true

Как убедиться, что все получилось?How do you know this worked?

Чтобы убедиться, что репутация отправителя успешно включена или отключена для внешних сообщений, выполните следующую команду и проверьте значение свойства ExternalMailEnabled:To verify that you have successfully enabled or disabled sender reputation for external messages, run the following command to verify the ExternalMailEnabled property value:

Get-SenderReputationConfig | Format-List ExternalMailEnabled

Включение или отключение репутации отправителя для внутренних сообщений с помощью командной консоли ExchangeUse the Exchange Management Shell to enable or disable sender reputation for internal messages

Не рекомендуем применять фильтры защиты от спама к сообщениям от надежных партнеров или внутренним сообщениям. В этом случае всегда существует вероятность ложного срабатывания фильтра. Чтобы снизить эту вероятность, настройте запуск агентов фильтрации защиты от спама только для сообщений из непроверенных и неизвестных источников.As a best practice, you don't need to apply antispam filters to messages from trusted partners or from inside your organization. There's always a chance that the filters will detect false positives. To reduce the chance that filters will mishandle legitimate email messages, you should typically configure antispam agents to only run on messages from untrusted and unknown sources.

Чтобы включить репутацию отправителя для внутренних сообщений, выполните следующую команду:To enable sender reputation for internal messages, run the following command:

Set-SenderReputationConfig -InternalMailEnabled $true

Чтобы отключить репутацию отправителя для внутренних сообщений, выполните следующую команду:To disable sender reputation for internal messages, run the following command:

Set-SenderReputationConfig -InternalMailEnabled $false

Как убедиться, что все получилось?How do you know this worked?

Чтобы убедиться, что репутация отправителя успешно включена ли отключена для внутренних сообщений, выполните следующую команду и проверьте значение свойства InternalMailEnabled:To verify that you have successfully enabled or disabled sender reputation for internal messages, run the following command to verify the InternalMailEnabled property value:

Get-SenderReputationConfig | Format-List InternalMailEnabled

Настройка блокирования отправителя в репутации отправителя с помощью командной консоли ExchangeUse the Exchange Management Shell to configure sender blocking in sender reputation

Вычисленный уровень репутации отправителя (SRL) и указанное пороговое значение SRL используются для временной блокировки отправителя. Чтобы настроить блокировку отправителей на основе репутации, используйте следующий синтаксис:Sender blocking uses the calculated sender reputation level (SRL) of the sender and a specified SRL threshold to temporarily block the sender. To configure the sender blocking in sender reputation, use the following syntax:

Set-SenderReputationConfig -SenderBlockingEnabled <$true | $false> -SrlBlockThreshold <0 - 9> [-SenderBlockingPeriod <0 - 48>]

В этом примере пороговое значение SRL для блокировки снижается до 6 (то есть блокируются отправители с уровнями 6, 7, 8 и 9), а нарушители блокируются на 36 часов:This example lowers the sender reputation level (SRL) block threshold to 6 (which means senders with an SRL of 6, 7, 8, or 9 are blocked), and blocks the offending senders for 36 hours:

Set-SenderReputationConfig -SrlBlockThreshold 6 -SenderBlockingPeriod 36

В этом примере отключается блокировка отправителей.This example disables sender blocking.

Set-SenderReputationConfig -SenderBlockingEnabled $false

Примечания.Notes:

  • По умолчанию параметр сендерблоккинженаблед имеет $trueзначение.The default value of the SenderBlockingEnabled parameter is $true.

  • Значение параметра SenderBlockingPeriod по умолчанию: 24.The default value of the SenderBlockingPeriod parameter is 24.

  • Значение параметра SrlBlockThreshold по умолчанию: 7.The default value of the SrlBlockThreshold parameter is 7.

  • Невозможно одновременно отключить блокировку отправителей и обнаружение открытых прокси-серверов. По крайней мере одна из этих функций должна быть включена.You can't disable sender blocking and open proxy server detection at the same time. One must be enabled when the other is disabled, or they both can be enabled.

Как убедиться, что все получилось?How do you know this worked?

Чтобы убедиться, что блокировку отправителей успешно настроено, выполните следующую команду и проверьте значения свойств:To verify that you have successfully configured sender blocking in sender reputation, run the following command to verify the property values:

Get-SenderReputationConfig | Format-List *block*

Настройка обнаружения открытых прокси-серверов в репутации отправителя с помощью командной консоли ExchangeUse the Exchange Management Shell to configure open proxy server detection in sender reputation

По умолчанию обнаружение открытых прокси-серверов используется как одно из условий для вычисления уровня репутации исходного сервера.By default, sender reputation uses open proxy server detection as one of the criteria to calculate the SRL of the source server. В процессе обнаружения открытых прокси-серверов сервер Exchange Server пытается отправить тестовое сообщение с исходного сервера обмена сообщениями.In open proxy server detection, the Exchange server tries to send a test message from the source messaging server. Если тестовое сообщение успешно доставлено обратно на сервер Exchange Server, оно указывает на то, что исходный сервер настроен как открытый прокси-сервер (намеренно или случайно).If the test message is successfully delivered back to the Exchange server, it indicates the source server is configured as an open proxy server (intentionally or unintentionally).

Для обнаружения открытых прокси-серверов используются протоколы и TCP-порты, описанные в следующей таблице, поэтому эти порты должны быть открыты в брандмауэре:Open proxy server detection uses the protocols and TCP ports that are described in the following table, so these outbound ports need to be open in your firewall:

ПротоколыProtocols ПортыPorts
SOCKS4, SOCKS5SOCKS4, SOCKS5 1081, 10801081, 1080
Wingate, Telnet, CiscoWingate, Telnet, Cisco 2323
HTTP CONNECT, HTTP POSTHTTP CONNECT, HTTP POST 6588, 3128, 806588, 3128, 80

Кроме того, если для контроля исходящего интернет-трафика в организации используется прокси-сервер, то доступ к Интернету для функции репутации отправителей необходимо настроить через него. В частности, определите необходимые имя и тип прокси-сервера, а также TCP-порт.Also, if your organization uses a proxy server to control outbound Internet traffic, you need to configure sender reputation to use your proxy server to access the Internet. Specifically, you need to define the proxy server name, type, and TCP port that sender reputation requires to access the Internet.

Чтобы настроить обнаружение открытых прокси-серверов, используйте следующий синтаксис:To configure open proxy server detection in sender reputation, use the following syntax:

Set-SenderReputationConfig -OpenProxyDetectionEnabled <$true | $false> [-ProxyServerName <String> -ProxyServerPort <Port> -ProxyServerType <None | Socks4 | Socks5 | HttpConnect | HttpPost | Telnet | Cisco | Wingate>]

В этом примере настраивается подключение к Интернету через прокси-сервер SERVER01, который использует протокол HTTP CONNECT через порт 80.This example configures sender reputation to connect to the Internet through the proxy server named SERVER01 that uses the HTTP CONNECT protocol on port 80.

Set-SenderReputationConfig -ProxyServerName SERVER01 -ProxyServerPort 80 -ProxyServerType HttpConnect

В этом примере отключается обнаружение открытых прокси-серверов.This example disables open proxy server detection in sender reputation.

Set-SenderReputationConfig -OpenProxyDetectionEnabled $false

Примечания.Notes:

  • По умолчанию параметр опенпроксидетектионенаблед имеет $trueзначение.The default value of the OpenProxyDetectionEnabled parameter is $true.

  • Значение параметра ProxyServerName по умолчанию — пустое значение$null().The default value of the ProxyServerName parameter is blank ($null).

  • Значение параметра ProxyServerPort по умолчанию: 0.The default value of the ProxyServerPort parameter is 0.

  • По умолчанию параметр проксисервертипе имеет Noneзначение.The default value of the ProxyServerType parameter is None.

  • Невозможно одновременно отключить обнаружение открытых прокси-серверов и блокировку отправителей. По крайней мере одна из этих функций должна быть включена.You can't disable open proxy server detection and sender blocking at the same time. One must be enabled when the other is disabled, or they both can be enabled.

Как проверить, что все получилось?How do you know this worked?

Чтобы убедиться, что обнаружение открытых прокси-серверов успешно настроено, выполните следующую команду и проверьте значения свойств:To verify that you have successfully configured open proxy server detection in sender reputation, run the following command to verify the property values:

Get-SenderReputationConfig | Format-List *proxy*

См. такжеSee also

Get — SenderReputationConfig используетсяGet-SenderReputationConfig

Set — SenderReputationConfig используетсяSet-SenderReputationConfig