Konfigurera anslutningsfiltreringConfigure connection filtering

Viktigt

Välkommen till Microsoft Defender för Office 365, det nya namnet för Office 365 Advanced Threat Protection.Welcome to Microsoft Defender for Office 365, the new name for Office 365 Advanced Threat Protection. Läs mer om detta och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Om du är Microsoft 365-kund med post lådor i Exchange Online eller på en fristående Exchange Online Protection (EOP)-kund utan Exchange Online-postlådor, använder du anslutnings filtrering i EOP (specifikt en standard princip för anslutnings filter) för att identifiera godkända e-postservrar med deras IP-adresser.If you're a Microsoft 365 customer with mailboxes in Exchange Online or a standalone Exchange Online Protection (EOP) customer without Exchange Online mailboxes, you use connection filtering in EOP (specifically, the default connection filter policy) to identify good or bad source email servers by their IP addresses. Huvud komponenterna i standard princip för anslutnings filter är:The key components of the default connection filter policy are:

  • IP-lista: hoppa över skräp post filtrering för alla inkommande meddelanden från de käll-e-postservrar som du anger via IP-adress eller IP-adressintervall.IP Allow List: Skip spam filtering for all incoming messages from the source email servers that you specify by IP address or IP address range. Om du har problem med att skicka skräp post från dessa källor kan du läsa de scenarier där meddelanden från källor i listan IP-adresser fortfarande är filtrerat i det här avsnittet.For scenarios where spam filtering might still occur on messages from these sources, see the Scenarios where messages from sources in the IP Allow List are still filtered section later in this topic. Mer information om hur listan över tillåtna IP-adresser ska placeras i den övergripande strategin för säker avsändare finns i skapa säkra avsändare listor i EOP.For more information about how the IP Allow List should fit into your overall safe senders strategy, see Create safe sender lists in EOP.

  • IP-blockeringslistan: blockera alla inkommande meddelanden från de käll-e-postservrar som du anger via IP-adress eller IP-adressintervall.IP Block List: Block all incoming messages from the source email servers that you specify by IP address or IP address range. Inkommande meddelanden avvisas, har inte marker ATS som skräp post och ingen ytterligare filtrering sker.The incoming messages are rejected, are not marked as spam, and no additional filtering occurs. Mer information om hur IP-blockeringslistan får plats i den övergripande strategin för blockerade avsändare finns i skapa block avsändare i EOP.For more information about how the IP Block List should fit into your overall blocked senders strategy, see Create block sender lists in EOP.

  • Säker lista: den säkra listan är en dynamisk Tillåt-lista i Microsoft Data Center som inte kräver kund konfiguration.Safe list: The safe list is a dynamic allow list in the Microsoft datacenter that requires no customer configuration. Microsoft identifierar dessa betrodda e-postkällor från abonnemang till olika listor från tredje part.Microsoft identifies these trusted email sources from subscriptions to various third-party lists. Du aktiverar eller inaktiverar användning av den säkra listan. Du kan inte konfigurera käll-e-postservrarna på den säkra listan.You enable or disable the use of the safe list; you can't configure the source email servers on the safe list. Skräp post filter hoppas över för inkommande meddelanden från e-postservrarna på den säkra listan.Spam filtering is skipped on incoming messages from the email servers on the safe list.

I det här avsnittet beskrivs hur du konfigurerar standard princip för anslutnings filter i fältet säkerhets & efterlevnad eller i PowerShell (Exchange Online PowerShell för Microsoft 365-organisationer med post lådor i Exchange Online, fristående EOP PowerShell för organisationer utan Exchange Online-postlådor).This topic describes how to configure the default connection filter policy in the Security & Compliance Center or in PowerShell (Exchange Online PowerShell for Microsoft 365 organizations with mailboxes in Exchange Online; standalone EOP PowerShell for organizations without Exchange Online mailboxes). Mer information om hur EOP använder anslutnings filtrering är en del av organisationens övergripande inställningar för skydd mot skräp post.For more information about how EOP uses connection filtering is part of your organization's overall anti-spam settings, see see Anti-spam protection.

Anteckning

Listan över tillåtna IP-adresser, säkra listor och IP-blockeringslistan är en del av den övergripande strategin för att tillåta eller blockera e-post i din organisation.The IP Allow List, safe list, and the IP Block List are one part of your overall strategy to allow or block email in your organization. Mer information finns i skapa säkra avsändare och skapa spärrade avsändare.For more information, see Create safe sender lists and Create blocked sender lists.

Vad behöver jag veta innan jag börjar?What do you need to know before you begin?

  • Öppna Säkerhets- och efterlevnadscentret på https://protection.office.com/.You open the Security & Compliance Center at https://protection.office.com/. Om du vill gå direkt till Inställningar för skräppostskydd använder du https://protection.office.com/antispam.To go directly to the Anti-spam settings page, use https://protection.office.com/antispam.

  • Information om hur du använder Windows PowerShell för att ansluta till Exchange Online finns i artikeln om att ansluta till Exchange Online PowerShell.To connect to Exchange Online PowerShell, see Connect to Exchange Online PowerShell. Information om hur du ansluter till fristående EOP PowerShell finns i artikeln om att Ansluta till Exchange Online Protection PowerShell.To connect to standalone EOP PowerShell, see Connect to Exchange Online Protection PowerShell.

  • Du måste ha tilldelats behörigheter innan du kan genomföra de här procedurerna för detta ämne:You need to be assigned permissions before you can do the procedures in this topic:

    • Om du vill ändra standard princip för anslutnings filter måste du vara medlem i någon av följande roll grupper:To modify the default connection filter policy, you need to be a member of one of the following role groups:

    • Om du vill ha skrivskyddad åtkomst till standard anslutnings filter principen måste du vara medlem i någon av följande roll grupper:For read-only access to the default connection filter policy, you need to be a member of one of the following role groups:

  • Om du vill ta reda på käll-IP-adresserna för de e-postservrar (avsändare) som du vill tillåta eller blockera kan du kontrol lera värdet förCIP-huvudet i meddelande huvudet.To find the source IP addresses of the email servers (senders) that you want to allow or block, you can check the connecting IP (CIP) header field in the message header. Information om hur du visar meddelande huvudet i olika e-postklienter finns i Visa Internet meddelande rubriker i Outlook.To view a message header in various email clients, see View internet message headers in Outlook.

  • Listan över tillåtna IP-adresser har högre prioritet än IP-blockeringslistan (en adress i båda listor är inte blockerad).The IP Allow List takes precedence over the IP Block List (an address on both lists is not blocked).

  • Listan över tillåtna IP-adresser och IP-adressblock stöder högst 1273 poster, där en post är en enda IP-adress, ett IP-adressintervall eller en klass lösa Interdomain Routing-IP.The IP Allow List and the IP Block List each support a maximum of 1273 entries, where an entry is a single IP address, an IP address range, or a Classless InterDomain Routing (CIDR) IP.

Använd säkerhets & Compliance Center för att ändra standard princip för anslutnings filterUse the Security & Compliance Center to modify the default connection filter policy

  1. I säkerhets & Compliance Center och gå till skydd mot hot Management > policy > mot skräp post.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. På sidan Inställningar för skräp post expanderar du filter policy för anslutning genom att klicka på  ikonen Expandera och sedan på Redigera princip.On the Anti-spam settings page, expand Connection filter policy by clicking Expand icon, and then click Edit policy.

  3. I den standardinställning som visas konfigurerar du följande inställningar:In the Default flyout that appears, configure any of the following settings:

    • Beskrivning: ange valfri beskrivande text.Description: Enter optional descriptive text.

    • Lista över tillåtna IP-adresser: Klicka på Redigera.IP Allow List: Click Edit. Ange en IPV4-adress i rutan adress eller adress intervall med hjälp av följande syntax i listan IP- utfällning som visas:In the IP Allow List flyout that appears, enter an IPV4 address in the Address or address range box using the following syntax:

      Om du vill lägga till IP-adressen eller adress intervallet klickar du på Lägg till  ikonen Lägg till .To add the IP address or address range, click Add Add Icon. Om du vill ta bort en post markerar du posten i den tillåtna IP-adressen och klickar sedan på ta bort  borttagning .To remove an entry, select the entry in Allowed IP Address and then click Remove Remove. Klicka på Spara när du är klar.When you're finished, click Save.

    • IP-blockeringslistan: Klicka på Redigera.IP Block List: Click Edit. I listan IP-blockeringslistan som visas anger du ett IP-, IP-ADRESSINTERVALL eller CIDR-IP i rutan adress eller adress intervall enligt beskrivningen i listan IP Allow List .In the IP Block List flyout that appears, enter a single IP, IP range, or CIDR IP in the Address or address range box as previously described in the IP Allow List setting.

      Om du vill lägga till IP-adressen eller adress intervallet klickar du på Lägg till  ikonen Lägg till .To add the IP address or address range, click Add Add Icon. Om du vill ta bort en post markerar du posten i den blockerade IP-adressen och klickar sedan på ta bort  borttagning .To remove an entry, select the entry in Blocked IP Address and then click Remove Remove. Klicka på Spara när du är klar.When you're finished, click Save.

    • Aktivera fel säkert-lista: Aktivera eller inaktivera användning av den säkra listan för att identifiera kända, lämpliga avsändare som kommer att förhindra skräp post filtrering.Turn on safe list: Enable or disable the use of the safe list to identify known, good senders that will skip spam filtering.

  4. Klicka på Spara när du är klar.When you're finished, click Save.

Använd säkerhets & Compliance Center för att Visa standard princip för anslutnings filterUse the Security & Compliance Center to view the default connection filter policy

  1. I säkerhets & Compliance Center och gå till skydd mot hot Management > policy > mot skräp post.In the Security & Compliance Center and go to Threat management > Policy > Anti-Spam.

  2. På sidan Inställningar för skräp post klickar du på den nedrullningsbara List rutan bredvid standard principen med namnet anslutnings filter princip.On the Anti-spam settings page, click the drop down next to the default policy named Connection filter policy.

  3. Princip inställningarna visas i den nedrullningsbara List rutan som öppnas.The policy settings are displayed in the drop down that opens.

Använda Exchange Online PowerShell eller fristående EOP PowerShell för att ändra standard princip för anslutnings filterUse Exchange Online PowerShell or standalone EOP PowerShell to modify the default connection filter policy

Använd följande syntax:Use the following syntax:

Set-HostedConnectionFilterPolicy -Identity Default [-AdminDisplayName <"Optional Comment">] [-EnableSafeList <$true | $false>] [-IPAllowList <IPAddressOrRange1,IPAddressOrRange2...>] [-IPBlockList <IPAddressOrRange1,IPAddressOrRange2...>]

Anmärkningar:Notes:

  • Giltiga värden för IP-adress eller adress intervall är:Valid IP address or address range values are:

    • En IP-adress: till exempel 192.168.1.1.Single IP: For example, 192.168.1.1.

    • IP-intervall: till exempel 192.168.0.1-192.168.0.254.IP range: For example, 192.168.0.1-192.168.0.254.

    • CIDR-IP: till exempel 192.168.0.1/25.CIDR IP: For example, 192.168.0.1/25. Giltiga nätverks mask värden är/24 till/med/32.Valid network mask values are /24 through /32.

  • Om du vill skriva över befintliga poster med de värden du anger kan du använda följande syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN .To overwrite any existing entries with the values you specify, use the following syntax: IPAddressOrRange1,IPAddressOrRange2,...,IPAddressOrRangeN.

  • Använd följande syntax för att lägga till eller ta bort IP-adresser eller adress områden utan att påverka andra befintliga poster: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"} .To add or remove IP addresses or address ranges without affecting other existing entries, use the following syntax: @{Add="IPAddressOrRange1","IPAddressOrRange2",...,"IPAddressOrRangeN";Remove="IPAddressOrRange3","IPAddressOrRange4",...,"IPAddressOrRangeN"}.

  • Använd värdet för att tömma listan IP-lista eller IP-adressblock $null .To empty the IP Allow List or IP Block List, use the value $null.

Det här exemplet konfigurerar listan över tillåtna IP-adresser och IP-adressblock med de angivna IP-adresserna och adress områdena.This example configures the IP Allow List and the IP Block List with the specified IP addresses and address ranges.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList 192.168.1.10,192.168.1.23 -IPBlockList 10.10.10.0/25,172.17.17.0/24

I det här exemplet läggs de angivna IP-adresserna och adress områdena till från listan över tillåtna IP-adresser.This example adds and removes the specified IP addresses and address ranges from the IP Allow List.

Set-HostedConnectionFilterPolicy -Identity Default -IPAllowList @{Add="192.168.2.10","192.169.3.0/24","192.168.4.1-192.168.4.5";Remove="192.168.1.10"}

Detaljerad information om syntax och parametrar finns i set-HostedConnectionFilterPolicy.For detailed syntax and parameter information, see Set-HostedConnectionFilterPolicy.

Hur vet du att det fungerade?How do you know this worked?

Gör något av följande för att kontrol lera att du har ändrat standard princip för anslutnings filter:To verify that you've successfully modified the default connection filter policy, do any of the following steps:

  • I säkerhets & Compliance Center går du till skydd mot hot Management > policy > mot skräp post genom att > Klicka på list rutan bredvid anslutnings filter princip (alltid aktiverat) och kontrol lera inställningarna.In the Security & Compliance Center, go to Threat management > Policy > Anti-Spam > click the drop down next to Connection filter policy (always ON), and verify the settings.

  • Kör följande kommando i Exchange Online PowerShell eller fristående EOP PowerShell och kontrol lera inställningarna:In Exchange Online PowerShell or standalone EOP PowerShell, run the following command and verify the settings:

    Get-HostedConnectionFilterPolicy -Identity Default
    
  • Skicka ett test meddelande från en post i listan över tillåtna IP-adresser.Send a test message from an entry on the IP Allow List.

Ytterligare överväganden för listan över tillåtna IP-adresserAdditional considerations for the IP Allow List

I följande avsnitt hittar du ytterligare objekt som du måste känna till när du konfigurerar listan över tillåtna IP-adresser.The following sections identify additional items that you need to know about when you configure the IP Allow List.

Hoppa över skräp post filtrering för en CIDR-IP utanför det tillgängliga intervalletSkip spam filtering for a CIDR IP outside of the available range

Som beskrivs tidigare i det här avsnittet kan du bara använda en CIDR-IP med nätverks masken/24 till/32 i listan över tillåtna IP-adresser.As described earlier in this topic, you can only use a CIDR IP with the network mask /24 to /32 in the IP Allow List. Om du vill hoppa över skräp post filtrering för meddelanden från käll-e-postservrar i området/1 till/med 23 måste du använda regler för Exchange-flöden (kallas även transport regler).To skip spam filtering on messages from source email servers in the /1 to /23 range, you need to use Exchange mail flow rules (also known as transport rules). Men vi rekommenderar att du inte gör det om det skulle vara möjligt eftersom meddelanden blockeras om en IP-adress i en/ett-till-23-CIDR-adressintervall visas på någon av Microsofts patentskydd eller tredje parts block listor.But, we recommend that you don't do this if at all possible, because the messages will be blocked if an IP address in the /1 to /23 CIDR IP range appears on any of Microsoft's proprietary or third-party block lists.

Nu när du är helt medveten om möjliga problem kan du skapa en regel för e-postflöde med följande inställningar (minst) för att säkerställa att meddelanden från följande IP-adresser åsidosätter skräp post filtrering:Now that you're fully aware of the potential issues, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from these IP addresses will skip spam filtering:

  • Regel villkor: Använd den här regeln om > avsändarens > IP-adress finns i något av dessa områden eller exakt matchar > (ange din CIDR-IP med en/1 till/23 nätverks mask).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (enter your CIDR IP with a /1 to /23 network mask).

  • Regel åtgärd: ändra meddelande egenskaper > ange nivån för skräp post (SCL) > kringgå filtrering av skräp posten.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Du kan granska regeln, testa regeln, aktivera regeln under en viss tids period och andra val.You can audit the rule, test the rule, activate the rule during a specific time period, and other selections. Vi rekommenderar att du testar regeln för en period innan du använder den.We recommend testing the rule for a period before you enforce it. Mer information finns i Hantera regler för e-postflöden i Exchange Online.For more information, see Manage mail flow rules in Exchange Online.

Hoppa över skräp post filtrering för selektiva e-postdomäner från samma källaSkip spam filtering on selective email domains from the same source

Om du lägger till en IP-adress eller ett adress intervall i listan över tillåtna IP-adresser innebär det att du litar på alla inkommande meddelanden från den e-postkällaTypically, adding an IP address or address range to the IP Allow List means you trust all incoming messages from that email source. Men vad händer om den källan skickar e-post från flera domäner och du vill hoppa över filtreringen av skräp post för vissa av dessa domäner, men inte till andra?But what if that source sends email from multiple domains, and you want to skip spam filtering for some of those domains, but not others? Du kan inte använda listan över tillåtna IP-adresser för det här, men det går att använda listan över tillåtna IP-adresser i kombination med en regel för e-postflöde.You can't use the IP Allow List alone to do this, but you can use the IP Allow List in combination with a mail flow rule.

Till exempel skickar käll-e-postservern e-post från domänerna contoso.com, fabrikam.com och tailspintoys.com, men du vill bara hoppa över skräp post filtrering för meddelanden från avsändare i fabrikam.com.For example, the source email server 192.168.1.25 sends email from the domains contoso.com, fabrikam.com, and tailspintoys.com, but you only want to skip spam filtering for messages from senders in fabrikam.com. Gör så här:To do this, use the following steps:

  1. Lägg till 192.168.1.25 i listan över tillåtna IP-adresser.Add 192.168.1.25 to the IP Allow List.

  2. Konfigurera en regel för e-postflöde med följande inställningar (minst):Configure a mail flow rule with the following settings (at a minimum):

    • Regel villkor: Använd den här regeln om > avsändarens > IP-adress finns i något av dessa områden eller exakt matchar > 192.168.1.25 (samma IP-adress eller adress intervall som du har lagt till i listan över tillåtna IP-adresser i föregående steg).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > 192.168.1.25 (the same IP address or address range that you added to the IP Allow List in the previous step).

    • Regel åtgärd: ändra meddelande egenskaperna > ange nivån för skräp post (SCL) > 0.Rule action: Modify the message properties > Set the spam confidence level (SCL) > 0.

    • Regel undantag: avsändarens > domän är > fabrikam.com (endast domänen eller domänerna som du vill hoppa till skräp post filtrering).Rule exception: The sender > domain is > fabrikam.com (only the domain or domains that you want to skip spam filtering).

Scenarier där meddelanden från källor i listan över tillåtna IP-adresser fortfarande filtrerasScenarios where messages from sources in the IP Allow List are still filtered

Meddelanden från en e-postserver i listan över tillåtna IP-adresser är fortfarande beroende av skräp post filtrering i följande fall:Messages from an email server in your IP Allow List are still subject to spam filtering in the following scenarios:

  • En IP-adress i din IP Allow-lista är också konfigurerad i en lokal, IP-baserad inkommande koppling i en klient organisation i Microsoft 365 (låt oss ringa till klient organisationen a), och klient organisationen a och EOP-servern som första gången upptäcker att meddelandet kommer att finnas i samma Active Directory-skog i Microsoft-datacenters.An IP address in your IP Allow List is also configured in an on-premises, IP-based inbound connector in any tenant in Microsoft 365 (let's call this Tenant A), and Tenant A and the EOP server that first encounters the message both happen to be in the same Active Directory forest in the Microsoft datacenters. I det här scenariot läggs IPV: CAL till i meddelandets meddelandehuvuden (som indikerar att meddelandet ignorerade skräp post filtrering), men meddelandet är fortfarande beroende av skräp post filtrering.In this scenario, IPV:CAL is added to the message's anti-spam message headers (indicating the message bypassed spam filtering), but the message is still subject to spam filtering.

  • Din klient organisation som innehåller listan över tillåtna IP-adresser och EOP-servern som först påträffar meddelandet inträffar i olika Active Directory-skogar i Microsoft-datacenter.Your tenant that contains the IP Allow List and the EOP server that first encounters the message both happen to be in different Active Directory forests in the Microsoft datacenters. I det här scenariot har IPV: CAL inte lagts till i meddelande huvudena, så meddelandet är fortfarande beroende av skräp post filtrering.In this scenario, IPV:CAL is not added to the message headers, so the message is still subject to spam filtering.

Om du stöter på något av dessa scenarion kan du skapa en regel för e-postflöde med följande inställningar (minst) för att säkerställa att meddelanden från de problematiska IP-adresserna hoppar över skräp post filtrering:If you encounter either of these scenarios, you can create a mail flow rule with the following settings (at a minimum) to ensure that messages from the problematic IP addresses will skip spam filtering:

  • Regel villkor: Använd den här regeln om > avsändarens > IP-adress finns i något av dessa områden eller exakt matchar > (din IP-adress eller dina adresser).Rule condition: Apply this rule if > The sender > IP address is in any of these ranges or exactly matches > (your IP address or addresses).

  • Regel åtgärd: ändra meddelande egenskaper > ange nivån för skräp post (SCL) > kringgå filtrering av skräp posten.Rule action: Modify the message properties > Set the spam confidence level (SCL) > Bypass spam filtering.

Nyheter i Microsoft 365?New to Microsoft 365?


Kort ikonen för LinkedIn Learning som är ny för Microsoft 365?The short icon for LinkedIn Learning New to Microsoft 365? Upptäck kostnads fria video kurser för Microsoft 365-administratörer och IT-proffs, som du kommer åt via LinkedIn Learning.Discover free video courses for Microsoft 365 admins and IT pros, brought to you by LinkedIn Learning.