Absenderzuverlässigkeitsverfahren

Absenderzulässigkeit und der Protokoll-Anaysis-Agent blockieren unerwünschte Nachrichten gemäß verschiedenen Merkmalen des Absenders. Die Absenderzulässigkeit basiert auf persistenten Daten über den Absender, um zu bestimmen, welche Aktion ggf. für eine eingehende Nachricht ausgeführt werden soll. Weitere Informationen finden Sie unter Absenderzuverlässigkeit und der Protokollanalyse-Agent.

Was sollten Sie wissen, bevor Sie beginnen?

  • Geschätzte Zeit bis zum Abschließen der einzelnen Verfahren: 5 Minuten

  • Bevor Sie dieses Verfahren bzw. diese Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen dazu, welche Berechtigungen Sie benötigen, finden Sie im Thema Antispam- und Antischadsoftwareberechtigungen im Eintrag "Antispamfeatures ".

  • Sie können nur die PowerShell zum Ausführen dieser Prozedur verwenden. Informationen über das Öffnen der Exchange-Verwaltungsshell in Ihrer lokalen Exchange-Organisation finden Sie unter Open the Exchange Management Shell.

  • Standardmäßig sind die Antispamfunktionen im Transportdienst auf einem Postfachserver deaktiviert. In der Regel aktivieren Sie die Antispamfunktionen auf einem Postfachserver nur, wenn Ihre Exchange-Organisation vorab keine Antispamfilterung durchführt, bevor eingehende Nachrichten akzeptiert werden. Weitere Informationen finden Sie unter Aktivieren der Antispamfunktionen auf Postfachservern.

  • Informationen zu Tastenkombinationen für die Verfahren in diesem Thema finden Sie unter Tastenkombinationen in der Exchange-Verwaltungskonsole.

Tipp

Liegt ein Problem vor? Bitten Sie in den Exchange-Foren um Hilfe. Sie finden die Foren unter folgenden Links: Exchange Server, Exchange Online oder Exchange Online Protection.

Verwenden der Exchange-Verwaltungsshell zum Aktivieren oder Deaktivieren der Absenderzuverlässigkeit

Führen Sie zum Deaktivieren der Absenderzuverlässigkeit den folgenden Befehl aus:

Set-SenderReputationConfig -Enabled $false

Führen Sie zum Aktivieren der Absenderzuverlässigkeit den folgenden Befehl aus:

Set-SenderReputationConfig -Enabled $true

Hinweis

Der Protokollanalyse-Agent ist der zugrunde liegende Agent für die Funktion der Absenderzuverlässigkeit. Wenn Sie die Absenderzuverlässigkeit deaktivieren, bleibt der Protokollanalyse-Agent weiterhin aktiviert. Um den Protokollanalyse-Agent zu deaktivieren, führen Sie den folgenden Befehl aus: Disable-TransportAgent "Protocol Analysis Agent".

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Führen Sie zum Überprüfen des Enabled -Eigenschaftswerts den folgenden Befehl aus, um sicherzustellen, dass die Absenderzuverlässigkeit erfolgreich aktiviert oder deaktiviert wurde:

Get-SenderReputationConfig | Format-List Enabled

Verwenden der Exchange-Verwaltungsshell zum Aktivieren oder Deaktivieren der Absenderzuverlässigkeit für externe Nachrichten

Die Absenderzuverlässigkeit ist für externe Nachrichten standardmäßig aktiviert (Nachrichten aus externen Quellen).

Führen Sie zum Deaktivieren der Absenderzuverlässigkeit für externe Nachrichten den folgenden Befehl aus:

Set-SenderReputationConfig -ExternalMailEnabled $false

Führen Sie zum Aktivieren der Absenderzuverlässigkeit für externe Nachrichten den folgenden Befehl aus:

Set-SenderReputationConfig -ExternalMailEnabled $true

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Führen Sie zum Überprüfen des ExternalMailEnabled -Eigenschaftswerts den folgenden Befehl aus, um sicherzustellen, dass die Absenderzuverlässigkeit erfolgreich für externe Nachrichten aktiviert oder deaktiviert wurde:

Get-SenderReputationConfig | Format-List ExternalMailEnabled

Verwenden der Exchange-Verwaltungsshell zum Aktivieren oder Deaktivieren der Absenderzuverlässigkeit für interne Nachrichten

Als bewährte Methode hat sich herausgestellt, keine Antispamfilter auf Nachrichten von vertrauenswürdigen Partnern oder aus der eigenen Organisation anzuwenden. Bei Antispamfiltern besteht immer die Gefahr, dass die Filter falsch positive Ergebnisse ermitteln. Sie sollten Antispam-Agents nur für Nachrichten aus nicht vertrauenswürdigen und unbekannten Quellen aktivieren, um die Gefahr zu verringern, dass legitime E-Mail-Nachrichten durch Filter falsch eingeordnet werden.

Führen Sie zum Aktivieren der Absenderzuverlässigkeit für interne Nachrichten den folgenden Befehl aus:

Set-SenderReputationConfig -InternalMailEnabled $true

Führen Sie zum Deaktivieren der Absenderzuverlässigkeit für interne Nachrichten den folgenden Befehl aus:

Set-SenderReputationConfig -InternalMailEnabled $false

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Führen Sie zum Überprüfen des InternalMailEnabled -Eigenschaftswerts den folgenden Befehl aus, um sicherzustellen, dass die Absenderzuverlässigkeit erfolgreich für interne Nachrichten aktiviert oder deaktiviert wurde:

Get-SenderReputationConfig | Format-List InternalMailEnabled

Verwenden der Exchange-Verwaltungsshell zum Konfigurieren der Absendersperrung in der Absenderzuverlässigkeit

Die Absendersperrung verwendet den berechneten Absenderzuverlässigkeitsgrad des Absenders und den festgelegten SRL-Schwellenwert, um Absender vorübergehend zu blockieren. Verwenden Sie die folgende Syntax, um die Absendersperrung in der Absenderzuverlässigkeit zu konfigurieren:

Set-SenderReputationConfig -SenderBlockingEnabled <$true | $false> -SrlBlockThreshold <0 - 9> [-SenderBlockingPeriod <0 - 48>]

In diesem Beispiel wird der Sperrschwellenwert für den Absenderzuverlässigkeitsgrad auf 6 (d. h. Absender mit einem SRL von 6, 7, 8 oder 9 werden blockiert) festgelegt und so konfiguriert, dass problematische Absender für 36 Stunden blockiert werden:

Set-SenderReputationConfig -SrlBlockThreshold 6 -SenderBlockingPeriod 36

In diesem Beispiel wird die Absendersperrung deaktiviert.

Set-SenderReputationConfig -SenderBlockingEnabled $false

Hinweise:

  • Der Standardwert des SenderBlockingEnabled-Parameters ist $true.

  • Der Standardwert des SenderBlockingPeriod-Parameters ist 24.

  • Der Standardwert des Parameters SrlBlockThreshold ist 7.

  • Sie können die Absendersperrung und die Erkennung offener Proxyserver nicht gleichzeitig deaktivieren. Es muss mindestens eine von beiden aktiviert sein.

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Führen Sie zum Überprüfen der Eigenschaftswerte den folgenden Befehl aus, um sicherzustellen, dass die Absendersperrung in der Absenderzuverlässigkeit erfolgreich konfiguriert wurde:

Get-SenderReputationConfig | Format-List *block*

Verwenden der Exchange-Verwaltungsshell zum Konfigurieren der Erkennung offener Proxyserver in der Absenderzuverlässigkeit

Standardmäßig verwendet die Absenderzuverlässigkeit die Erkennung offener Proxyserver als eines der Kriterien zum Berechnen des Absenderzuverlässigkeitsgrads des Quellservers. Bei der Erkennung offener Proxyserver versucht der Exchange-Server eine Testnachricht von dem Quellmessagingserver zu senden. Wenn die Testnachricht erfolgreich an den Exchange-Server übermittelt wird, ist der Quellserver als offener Proxyserver (absichtlich oder unbeabsichtigt) konfiguriert.

Die Erkennung offener Proxyserver verwendet die in der folgenden Tabelle aufgeführten Protokolle und TCP-Ports. Diese ausgehenden Ports müssen in der Firewall geöffnet sein:

Protokolle Ports
SOCKS4, SOCKS5 1081, 1080
Wingate, Telnet, Cisco 23
HTTP CONNECT, HTTP POST 6588, 3128, 80

Wenn Ihre Organisation einen Proxyserver zum Steuern des ausgehenden Internetdatenverkehrs verwendet, müssen Sie die Absenderzuverlässigkeit für die Verwendung des Proxyservers für den Zugriff auf das Internet konfigurieren. Sie müssen insbesondere den Namen und den Typ des Proxyservers und den TCP-Port definieren, die die Absenderzuverlässigkeit für den Zugriff auf das Internet benötigt.

Verwenden Sie zum Konfigurieren der Erkennung offener Proxyserver in der Absenderzuverlässigkeit die folgende Syntax:

Set-SenderReputationConfig -OpenProxyDetectionEnabled <$true | $false> [-ProxyServerName <String> -ProxyServerPort <Port> -ProxyServerType <None | Socks4 | Socks5 | HttpConnect | HttpPost | Telnet | Cisco | Wingate>]

In diesem Beispiel wird die Absenderzuverlässigkeit für die Verwendung des Proxyservers SERVER01 mit dem Protokoll HTTP CONNECT an Port 80 für das Herstellen einer Verbindung mit dem Internet konfiguriert.

Set-SenderReputationConfig -ProxyServerName SERVER01 -ProxyServerPort 80 -ProxyServerType HttpConnect

In diesem Beispiel wird die Erkennung offener Proxyserver in der Absenderzuverlässigkeit deaktiviert.

Set-SenderReputationConfig -OpenProxyDetectionEnabled $false

Hinweise:

  • Der Standardwert des OpenProxyDetectionEnabled-Parameters ist $true.

  • Der Standardwert des ProxyServerName-Parameters ist leer ($null).

  • Der Standardwert des ProxyServerPort-Parameters ist 0.

  • Der Standardwert des ProxyServerType-Parameters ist None.

  • Sie können die Erkennung offener Proxyserver und die Absendersperrung nicht gleichzeitig deaktivieren. Es muss mindestens eine von beiden aktiviert sein.

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Führen Sie zum Überprüfen der Eigenschaftswerte den folgenden Befehl aus, um sicherzustellen, dass die Erkennung offener Proxyserver in der Absenderzuverlässigkeit erfolgreich konfiguriert wurde:

Get-SenderReputationConfig | Format-List *proxy*

Siehe auch

Get-SenderReputationConfig

Set-SenderReputationConfig