Включение функции защиты от нежелательной почты на серверах почтовых ящиковEnable anti-spam functionality on Mailbox servers

Применимо к: Exchange Server 2013Applies to: Exchange Server 2013

В Microsoft Exchange Server 2013 следующие агенты защиты от нежелательной почты доступны в службе транспорта на серверах почтовых ящиков, но не устанавливаются по умолчанию.In Microsoft Exchange Server 2013, the following anti-spam agents are available in the Transport service on Mailbox servers, but they are not installed by default:

  • Агент фильтра содержимогоContent Filter agent

  • Агент идентификации отправителейSender ID agent

  • Агент фильтра отправителейSender Filter agent

  • Агент анализа протокола для репутации отправителяProtocol Analysis agent for sender reputation

Тем не менее, эти агенты защиты от нежелательной почты можно установить на сервере почтовых ящиков с помощью сценария в командной консоли Exchange.However, you can install these anti-spam agents on a Mailbox server using a script in the Exchange Management Shell. Как правило, агенты защиты от нежелательной почты устанавливаются на сервере почтовых ящиков только в том случае, если ваша организация принимает всю входящую почту без предыдущей фильтрации нежелательной почты.Typically, you would install the anti-spam agents on a Mailbox server only when your organization accepts all incoming mail without any prior anti-spam filtering.

Примечание

Хотя агент фильтра получателей доступен на серверах почтовых ящиков, его не следует настраивать.Although the Recipient Filter agent is available on Mailbox servers, you shouldn't configure it. Если при фильтрации получателей на сервере почтовых ящиков в сообщении обнаруживается по крайней мере один недопустимый или заблокированный получатель, сообщение отклоняется.When recipient filtering on a Mailbox server detects one invalid or blocked recipient in a message that contains other valid recipients, the message is rejected. Несмотря на то что агент фильтра получателей включен по умолчанию, он не настроен на блокировку получателей.Although the Recipient Filter agent is enabled by default, it isn't configured to block any recipients. Дополнительные сведения можно найти в статье Управление фильтрацией получателей на пограничных транспортных серверах.For more information, see Manage recipient filtering on Edge Transport servers.

Что произойдет, если вы установили доступные агенты защиты от нежелательной почты в службе транспорта на сервере почтовых ящиков, но у вас также есть другие агенты защиты от нежелательной почты Exchange, которые работают над сообщениями, прежде чем они будут доставлены на серверWhat happens if you install the available anti-spam agents in the Transport service on a Mailbox server, but you also have other Exchange anti-spam agents operating on the messages before they reach the Mailbox server? Например, что делать, если в сети периметра есть пограничный транспортный сервер?For example, what if you have an Edge Transport server in the perimeter network? Агенты защиты от нежелательной почты на сервере почтовых ящиков распознают значения X — заголовков нежелательной почты, которые добавляются к сообщениям другими агентами защиты от нежелательной почты Exchange, а сообщения, которые содержат эти X заголовков, не проверяются повторно.The anti-spam agents on the Mailbox server recognize the anti-spam X-header values that are added to messages by other Exchange anti-spam agents, and messages that contain these X-headers pass through without being scanned again. Тем не менее, на сервере почтовых ящиков произойдет повторный поиск получателей, выполняемый агентом фильтрации получателей.However, recipient look-ups performed by the Recipient Filter agent will occur again on the Mailbox server.

Что нужно знать перед началом работыWhat do you need to know before you begin?

  • Предполагаемое время выполнения задачи: 15 минут.Estimated time to complete this task: 15 minutes

  • Для выполнения этих процедур необходимы соответствующие разрешения. Сведения о необходимых разрешениях см. в статье Запись "Конфигурация транспорта" в разделе Mail flow permissions.You need to be assigned permissions before you can perform this procedure or procedures. To see what permissions you need, see the "Transport configuration" entry in the Mail flow permissions topic.

  • Агент фильтра подключений и агент фильтра вложений недоступны на серверах почтовых ящиков.The Connection Filter agent and the Attachment Filter agent aren't available on Mailbox servers. Они доступны только на пограничном транспортном сервере.They're only available on an Edge Transport server. Тем не менее, на сервере почтовых ящиков по умолчанию устанавливается и включается агент вредоносных программ.However, the Malware agent is installed and enabled by default on a Mailbox server. Более подробную информацию можно узнать в статье Защита от вредоносных программ.For more information, see Anti-malware protection.

  • Сочетания клавиш для процедур, описанных в этой статье, приведены в статье Сочетания клавиш в Центре администрирования Exchange.For information about keyboard shortcuts that may apply to the procedures in this topic, see Keyboard shortcuts in the Exchange admin center.

Совет

Возникли проблемы?Having problems? Обратитесь за помощью к участникам форумов Exchange.Ask for help in the Exchange forums. Посетите форумы на сервере Exchange Server.Visit the forums at Exchange Server.

Шаг 1: Использование командной консоли для запуска скрипта Install-AntispamAgents. ps1Step 1: Use the Shell to run the Install-AntispamAgents.ps1 script

Выполните следующую команду.Run the following command:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

Как убедиться, что все получилось?How do you know this step worked?

Вы знаете, что этот шаг сработал, если сценарий выполняется без ошибок и предложит перезапустить службу транспорта Microsoft Exchange.You know this step worked if the script runs without errors, and asks you to restart the Microsoft Exchange Transport service.

Шаг 2: Использование командной консоли для перезапуска службы транспорта Microsoft ExchangeStep 2: Use the Shell to restart the Microsoft Exchange Transport service

Выполните следующую команду.Run the following command:

Restart-Service MSExchangeTransport

Как убедиться, что все получилось?How do you know this step worked?

Это сработало, если перезапуск службы транспорта Microsoft Exchange прошел без ошибок.You know this step worked if the Microsoft Exchange Transport service restarts without errors.

Шаг 3: Использование командной консоли для указания внутренних SMTP-серверов в ОрганизацииStep 3: Use the Shell to specify the internal SMTP servers in your organization

Необходимо указать IP-адреса всех внутренних SMTP-серверов, которые должны игнорироваться агентом идентификатора отправителя.You need to specify the IP addresses of any internal SMTP servers that should be ignored by the Sender ID agent. Достаточно указать IP-адрес по крайней мере одного внутреннего SMTP-сервера.In fact, you need to specify the IP address of at least one internal SMTP server. Если сервер почтовых ящиков, на котором вы используете агенты защиты от нежелательной почты, является единственным SMTP-сервером в Организации, укажите IP-адрес этого компьютера.If the Mailbox server where you're running the anti-spam agents is the only SMTP server in your organization, specify the IP address of that computer.

Чтобы добавить IP-адреса внутренних SMTP-серверов, не затрагивая существующие значения, выполните следующую команду:To add the IP addresses of internal SMTP servers without affecting any existing values, run the following command:

Set-TransportConfig -InternalSMTPServers @{Add="<ip address1>","<ip address2>"...}

В этом примере показано, как добавить адреса внутренних SMTP-серверов 10.0.1.10 и 10.0.1.11 в конфигурацию транспорта организации.This example adds the internal SMTP server addresses 10.0.1.10 and 10.0.1.11 to the transport configuration of your organization.

Set-TransportConfig -InternalSMTPServers @{Add="10.0.1.10","10.0.1.11"}

Как проверить, что шаг выполнен?How do you know this step worked?

Чтобы убедиться в том, что вы успешно указали IP-адрес по крайней мере одного внутреннего SMTP-сервера, выполните следующие действия:To verify that you have successfully specified the IP address of at least one internal SMTP server, do the following:

  1. Выполните следующую команду.Run the following command:

    Get-TransportConfig | Format-List InternalSMTPServers
    
  2. Убедитесь, что отображается IP-адрес по крайней мере один допустимый внутренний SMTP-сервер.Verify the IP address of at least one valid internal SMTP server is displayed.