Empfangsconnectors

 

Gilt für: Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1, Exchange Server 2007

Letztes Änderungsdatum des Themas: 2009-09-02

Empfangsconnectors werden auf Computern konfiguriert, auf denen Microsoft Exchange Server 2007 ausgeführt wird und auf denen die Serverfunktionen Hub-Transport und Edge-Transport installiert sind. Empfangsconnectors fungieren als logische Gateways, über die alle eingehenden Nachrichten empfangen werden. Dieses Thema enthält einen Überblick über Empfangsconnectors. Darüber hinaus wird erläutert, welche Auswirkungen deren Konfiguration auf die jeweilige Nachrichtenverarbeitung hat.

Empfangsconnectors – Überblick

Exchange 2007-Transportserver benötigen zum Empfangen von Nachrichten aus dem Internet, von E-Mail-Clients und anderen E-Mail-Servern Empfangsconnectors. Ein Empfangsconnector steuert die eingehenden Verbindungen zur Exchange-Organisation. Die für die interne Nachrichtenübermittlung erforderlichen Empfangsconnectors werden standardmäßig bei der Installation der Serverfunktion Hub-Transport erstellt. Der Empfangsconnector, der in der Lage ist E-Mail-Nachrichten aus dem Internet und von Hub-Transport-Servern zu empfangen, wird automatisch erstellt, wenn die Serverfunktion Edge-Transport installiert wird. Die End-to-End-Nachrichtenübermittlung ist aber erst möglich, nachdem der Edge-Transport-Server mithilfe des Edge-Abonnementprozesses für den Active Directory-Verzeichnisdienststandort abonniert wurde. In anderen Szenarien, wie z. B. einem mit dem Internet verbundenen Hub-Transport-Server oder einem nicht abonnierten Edge-Transport-Server, ist eine manuelle Connectorkonfiguration erforderlich, um die End-to-End-Nachrichtenübermittlung herzustellen. Weitere Informationen hierzu finden Sie unter den folgenden Themen:

Unter Exchange 2007 ist der Empfangsconnector ein "Empfangsabhörprozess". Dies bedeutet, dass der Empfangsconnector eingehende Verbindungen überwacht, die seinen Einstellungen entsprechen. Ein Empfangsconnector überwacht Verbindungen, die über eine bestimmte lokale IP-Adresse/einen Port und von einem angegebenen IP-Adressbereich empfangen werden. Sie erstellen Empfangsconnectors, wenn Sie steuern möchten, welche Server Nachrichten von einer bestimmten IP-Adresse oder einem IP-Adressbereich empfangen sollen und wenn Sie spezielle Connectoreigenschaften für Nachrichten konfigurieren möchten, die von eine bestimmten IP-Adresse empfangen werden, wie Nachrichtengröße, mehr Empfänger pro Nachricht oder mehr eingehende Verbindungen.

Hinweis

Wenn Exchange 2007 Service Pack 1 (SP1) auf einem Computer bereitgestellt wird, der Windows Server 2008 ausführt, können Sie IP-Adressen und IP-Adressbereiche im Internetprotokollformat Version 4 (IPv4), Internetprotokollformat Version 6 (IPv6) oder in beiden Formaten eingeben. In einer Standardinstallation von Windows Server 2008 ist die Unterstützung für IPv4 und IPv6 aktiviert. Weitere Informationen über die Unterstützung von IPv6-Adressen in Exchange 2007 SP1 finden Sie unter IPv6-Unterstützung in Exchange 2007 SP1 und SP2.

Empfangsconnectors sind auf einen einzelnen Server beschränkt und bestimmen, wie dieser spezielle Server Verbindungen überwacht. Wenn Sie einen Empfangsconnector auf einem Hub-Transport-Server erstellen, wird der Empfangsconnector im Verzeichnisdienst Active Directory als untergeordnetes Objekt des Servers gespeichert, auf dem er erstellt wird. Wenn Sie einen Empfangsconnector auf einem Edge-Transport-Server erstellen, wird der Empfangsconnector in ADAM (Active Directory Application Mode) gespeichert.

Wenn Sie für bestimmte Szenarios weitere Empfangsconnectors benötigen, können Sie diese mithilfe der Exchange-Verwaltungskonsole oder der Exchange-Verwaltungsshell erstellt. Für jeden Empfangsconnector muss eine eindeutige Kombination aus IP-Adressbindungen, Portnummernzuweisungen und Remote-IP-Adressbereichen angegeben werden, von denen Nachrichten von diesem Connector angenommen werden.

Verwendungstypen für Empfangsconnectors

Der Verwendungstyp bestimmt die standardmäßigen Sicherheitseinstellungen für den Connector.

In den Sicherheitseinstellungen eines Empfangsconnectors werden die Berechtigungen festgelegt, die für Sitzungen gewährt werden, in denen die Verbindung zum Empfangsconnector hergestellt wird, sowie die unterstützten Authentifizierungsmechanismen.

Wenn Sie zum Konfigurieren eines Empfangsconnectors die Exchange-Verwaltungskonsole verwenden, werden Sie vom Assistenten für neuen SMTP-Empfangsconnector aufgefordert, mit dem Parameter Usage einen Verwendungstyp für den Connector anzugeben.

In der RTM-Version (Release To Manufacturing) von Exchange 2007 kann beim Erstellen eines Empfangsconnectors mithilfe des Cmdlets New-ReceiveConnector außerdem der Parameter Usage in der Exchange-Verwaltungsshell angegeben werden. In Exchange 2007 RTM ist Usage dagegen kein erforderlicher Parameter. Wenn Sie beim Ausführen des Cmdlets New-ReceiveConnector keinen Verwendungstyp angeben, wird dieser standardmäßig auf Custom gesetzt.

In Exchange 2007 Service Pack 1 (SP1) muss beim Erstellen eines Empfangsconnectors mithilfe des Cmdlets New-ReceiveConnector in der Exchange-Verwaltungsshell ein Verwendungstyp angegeben werden. In Exchange 2007 SP1 kann der Verwendungstyp mit zwei verschiedenen Verfahren angegeben werden:

  • Verwenden Sie den Usage-Parameter mit dem gewünschten Wert, wie etwa Usage Custom. Je nach dem angegebenen Verwendungstyp existieren weitere erforderliche Parameter. Wenn Sie die erforderlichen Parameter im Befehl New-ReceiveConnector nicht angeben, tritt bei der Befehlsausführung ein Fehler auf.

  • Verwenden Sie den Schalterparameter für den gewünschten Verwendungstyp, wie etwa Custom. Je nach dem angegebenen Verwendungstyp existieren weitere erforderliche Parameter. Wenn Sie die erforderlichen Parameter im Befehl New-ReceiveConnector nicht angeben, werden Sie zur Eingabe der fehlenden Parameterwerte aufgefordert, damit die Befehlsausführung fortgesetzt werden kann.

Berechtigungsgruppen

Eine Berechtigungsgruppe ist ein vordefinierter Satz Berechtigungen, die vertrauenswürdigen Sicherheitsprinzipalen gewährt und einem Empfangsconnector zugewiesen werden. Sicherheitsprinzipale beinhalten Benutzer, Computer und Sicherheitsgruppen. Ein Sicherheitsprinzipal wird durch eine Sicherheits-ID (SID) identifiziert. Berechtigungsgruppen stehen nur für Empfangsconnectors zur Verfügung. Die Verwendung von Berechtigungsgruppen vereinfacht die Konfiguration von Berechtigungen für Empfangsconnectors. Die Eigenschaft PermissionGroups definiert die Gruppen oder Rollen, die Nachrichten an den Empfangsconnector übermittelt können, sowie die Berechtigungen, die diesen Gruppen zugewiesen sind. In Exchange 2007 gibt es eine vordefinierte Sammlung von Berechtigungsgruppen. Dies bedeutet, dass Sie keine zusätzlichen Berechtigungsgruppen erstellen können. Darüber hinaus können Sie auch die Mitglieder von Berechtigungsgruppen oder die zugeordneten Berechtigungen nicht ändern.

Tabelle 1 enthält die verfügbaren Berechtigungsgruppen und gibt die Sicherheitsprinzipale und die Berechtigungen an, die gewährt werden, wenn eine Berechtigungsgruppe für einen Empfangsconnector konfiguriert wird.

Tabelle 1   Berechtigungsgruppen für Empfangsconnectors

Name der Berechtigungsgruppe Zugeordnete Sicherheitsprinzipale (SIDs) Gewährte Berechtigungen

Anonymous

Anonymes Benutzerkonto

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Accept-Headers-Routing

ExchangeUsers

Authentifizierte Benutzerkonten

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-Accept-Headers-Routing

ExchangeServers

  • Hub-Transport-Server

  • Edge-Transport-Server

  • Exchange Server (nur Hub-Transport-Server)

  • Extern gesicherte Server

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

  • Ms-Exch-Accept-Headers-Organization (Hinweis: diese Berechtigung wird extern gesicherten Servern nicht gewährt.)

  • Ms-Exch-Accept-Headers-Forest (Hinweis: diese Berechtigung wird extern gesicherten Servern nicht gewährt.)

ExchangeLegacyServers

Sicherheitsgruppe "Exchange Legacy Interop"

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-SMTP-Accept-Any-Sender

  • Ms-Exch-SMTP-Accept-Any-Recipient

  • Ms-Exch-Accept-Authoritative-Domain-Sender

  • Ms-Exch-Bypass-Anti-Spam

  • Ms-Exch-SMTP-Accept-Authentication-Flag

  • Ms-Exch-Bypass-Message-Size-Limit

  • Ms-Exch-Accept-Headers-Routing

  • Ms-Exch-Accept-Exch50

Partner

Partnerserverkonto

  • Ms-Exch-SMTP-Submit

  • Ms-Exch-Accept-Headers-Routing

Hinweis

Es wird dringend davon abgeraten, Empfangsconnectors für das Akzeptieren von anonymen Verbindungen von unbekannten IPv6-Adressen zu konfigurieren. Wenn Sie einen Empfangsconnector für das Akzeptieren von anonymen Verbindungen von unbekannten IPv6-Adressen konfigurieren, wird das Spamaufkommen, das bei Ihrer Organisation eingeht, vermutlich zunehmen. Aktuell ist kein ausreichend breit als Industriestandard akzeptiertes Protokoll für das Nachschlagen von IPv6-Adressen vorhanden. Die meisten Anbieter von IP-Sperrlisten unterstützen keine IPv6-Adressen. Wenn Sie daher anonyme Verbindungen von unbekannten IPv6-Adressen auf einem Empfangsconnector zulassen, erhöhen Sie die Wahrscheinlichkeit, dass Spammer die Anbieter von IP-Sperrlisten umgehen und Spam erfolgreich an Ihre Organisation zustellen.
Weitere Informationen über die Unterstützung von IPv6-Adressen in Exchange 2007 SP1 finden Sie unter IPv6-Unterstützung in Exchange 2007 SP1 und SP2.

Verwendungstypen für Empfangsconnectors

Mit dem Verwendungstyp werden die standardmäßigen Berechtigungsgruppen festgelegt, die dem Empfangsconnector zugewiesen werden, sowie die standardmäßigen Authentifizierungsmechanismen, die für die Sitzungsauthentifizierung zur Verfügung stehen. Ein Empfangsconnector reagiert immer auf eine Anforderung eines Absenders, TLS (Transport Layer Security) zu verwenden. In Tabelle 2 werden die verfügbaren Verwendungstypen und Standardeinstellungen erläutert.

Tabelle 2   Verwendungstypen für Empfangsconnectors

Verwendungstyp Standardsicherheitsgruppen Standardauthentifizierungsmechanismus

Client (auf Edge-Transport-Servern nicht verfügbar)

ExchangeUsers

TLS

Standardauthentifizierung plus TLS

Integrierte Windows-Authentifizierung

Custom

Keine

Keine

Internal

ExchangeServers

ExchangeLegacyServers (Diese Sicherheitsgruppe ist auf Edge-Transport-Servern nicht verfügbar.)

Exchange Server-Authentifizierung

Internet

AnonymousUsers

Partner

Keine oder extern gesichert

Partner

Partner

Nicht anwendbar. Dieser Verwendungstyp wird ausgewählt, wenn Sie MTLS (Mutual Transport Layer Security) zu einer Remotedomäne einrichten.

Die Berechtigungen und Authentifizierungsmechanismen für Empfangsconnectors werden an späterer Stelle in diesem Thema besprochen.

Verwendungsszenarios für Empfangsconnectors

Jeder Verwendungstyp ist für ein bestimmtes Verbindungsszenario ausgelegt. Wählen Sie den Verwendungstyp aus, dessen Standardeinstellungen für die gewünschte Konfiguration am besten geeignet sind. Berechtigungen können mit den Cmdlets Add-ADPermission und Remove-ADPermission geändert werden. Weitere Informationen hierzu finden Sie unter den folgenden Themen:

In Tabelle 3 sind übliche Verbindungsszenarios und Verwendungstypen für jedes Szenario aufgeführt.

Tabelle 3   Verbindungsszenarios für Empfangsconnectors

Connectorszenario Verwendungstyp Kommentar

Edge-Transport-Server, der E-Mail-Nachrichten aus dem Internet empfängt

Internet

Ein Empfangsconnector, der für den Empfang von E-Mail-Nachrichten aus allen Domänen konfiguriert ist, wird automatisch erstellt, wenn die Serverfunktion Edge-Transport installiert wird.

Hub-Transport-Server, der E-Mail-Nachrichten aus dem Internet empfängt

Internet

Dies wird als Konfiguration nicht empfohlen. Weitere Informationen finden Sie unter Konfigurieren von Connectors für die Internetnachrichtenübermittlung.

Edge-Transport-Server, der E-Mail-Nachrichten von einem Exchange Server 2003- oder Exchange 2000 Server-Bridgeheadserver empfängt

Internal

In diesem Szenario wird der Exchange 2003- oder Exchange 2000-Bridgeheadserver so konfiguriert, dass er den Edge-Transport-Server als Smarthost für einen Sendeconnector verwendet.

Hub-Transport-Server, der E-Mail-Nachrichten von einer Clientanwendung empfängt, die POP3 (Post Office Protocol, Version 3) oder IMAP4 verwendet

Client

Dieser Empfangsconnector wird automatisch auf jedem Hub-Transport-Server erstellt, wenn die Serverfunktion installiert wird. Standardmäßig ist dieser Empfangsconnector für den Empfang von E-Mail-Nachrichten über TCP-Port 587 konfiguriert.

Hub-Transport-Server, der E-Mail-Nachrichten von einem Hub-Transport-Server empfängt

Internal

Zwischen Hub-Transport-Servern in der gleichen Organisation müssen keine Empfangsconnectors konfiguriert werden. Dieser Verwendungstyp kann zum Konfigurieren eines gesamtstrukturübergreifenden Empfangsconnectors verwendet werden.

Hub-Transport-Server, der E-Mail-Nachrichten von einem Exchange 2003- oder Exchange 2000-Bridgeheadserver in der gleichen Gesamtstruktur empfängt

Internal

Dies ist eine optionale Konfiguration. Der Transport zwischen Exchange 2007 und früheren Versionen von Exchange Server erfolgt über bidirektionale Routinggruppenconnectors. Wenn Sie für Exchange 2003- oder Exchange 2000-Routinggruppen SMTP-Connectors (Simple Mail Transfer Protocol) erstellen, muss es auch einen Routinggruppenconnector geben. Weitere Informationen finden Sie unter Erstellen von Routinggruppenconnectors von Exchange 2007 zu Exchange Server 2003

Edge-Transport-Server, der E-Mail-Nachrichten von einem Hub-Transport-Server empfängt

Internal

Ein Empfangsconnector, der für den Empfang von E-Mail-Nachrichten aus allen Domänen konfiguriert ist, wird automatisch erstellt, wenn die Serverfunktion Edge-Transport installiert wird. Sie können einen weiteren Connector erstellen und diesen so konfigurieren, dass er nur E-Mail-Nachrichten aus der Exchange-Organisation empfängt.

Gesamtstrukturübergreifender Empfangsconnector für einen Hub-Transport-Server in der einen Gesamtstruktur, der E-Mail-Nachrichten von einem Hub-Transport-Server in der zweiten Gesamtstruktur empfängt

Custom

Die detaillierten Konfigurationsschritte finden Sie unter Konfigurieren gesamtstrukturübergreifender Connectors.

Gesamtstrukturübergreifender Empfangsconnector für einen Hub-Transport-Server in der einen Gesamtstruktur, der E-Mail-Nachrichten von einem Exchange 2003- oder Exchange 2000-Bridgeheadserver in der zweiten Gesamtstruktur empfängt

Custom

Die detaillierten Konfigurationsschritte finden Sie unter Konfigurieren gesamtstrukturübergreifender Connectors.

Hub-Transport-Server, der E-Mail-Nachrichten vom MTA (Message Transfer Agent) eines Drittanbieters empfängt

Internal

Geben Sie den IP-Adressbereich an, von dem Nachrichten angenommen werden, und legen Sie als Authentifizierungsmechanismus entweder Standardauthentifizierung oder Extern gesichert fest. Weitere Informationen finden Sie unter Konfigurieren von Connectors für die Internetnachrichtenübermittlung.

Edge-Transport-Server, der E-Mail-Nachrichten vom MTA (Message Transfer Agent) eines Drittanbieters empfängt

Custom

Mit dem Cmdlet Add-AdPermission können Sie die erweiterten Rechte festlegen. Geben Sie den IP-Adressbereich an, von dem Nachrichten angenommen werden, und legen Sie als Authentifizierungsmechanismus Standardauthentifizierung fest. Sie können als Verwendungstyp auch Internal und Extern gesichert als Authentifizierungsmethode auswählen. Bei Auswahl dieser Option ist keine weitere Berechtigungskonfiguration erforderlich.

Edge-Transport-Server, der E-Mail-Nachrichten aus einer externen Relaydomäne empfängt

Custom

Der Edge-Transport-Server kann E-Mail-Nachrichten aus einer externen Relaydomäne annehmen und diese dann an die Zieldomäne des Empfängers weitergeben. Geben Sie den IP-Adressbereich an, von dem Nachrichten angenommen werden, legen Sie den geeigneten Authentifizierungsmechanismus fest, und verwenden Sie das Cmdlet Add-AdPermission zum Festlegen von erweiterten Rechten.

Edge-Transport-Server, der E-Mail-Nachrichten aus einer Domäne empfängt, zu der die MTLS-Authentifizierung (Mutual Transport Layer Security) eingerichtet wurde

Partner

Die MTLS-Authentifizierung funktioniert nur dann ordnungsgemäß, wenn folgende Bedingungen zutreffen:

  • Der Wert des Parameters DomainSecureEnabled ist auf $True festgelegt.

  • Der Wert des Parameters AuthMechanism enthält TLS und darf nicht External enthalten.

  • Der Parameter TLSReceiveDomainSecureList im Cmdlet Get-TransportConfig enthält mindestens eine Domäne, die von diesem Empfangsconnector bedient wird. Das Platzhalterzeichen (*) wird in Domänen, die für MTLS-Authentifizierung konfiguriert sind, nicht unterstützt. Die gleiche Domäne muss auch auf dem entsprechenden Sendeconnector und im Wert des Parameters TLSSendDomainSecureList im Cmdlet Get-TransportConfig definiert sein.

Weitere Informationen finden Sie unter Set-ReceiveConnector und Verwalten der Domänensicherheit.

Edge-Transport-Server, der Verbindungen von einem Microsoft Exchange Hosted Services-Server entgegennimmt

Custom

Der Exchange Hosted Services-Server kann als extern autorisierender Server fungieren. Wenn Extern gesichert als Authentifizierungsmechanismus verwendet werden soll, legen Sie mit dem Cmdlet Set-ReceiveConnector den Parameter PermissionGroup auf ExchangeServers fest.

Hub-Transport-Server, der Verbindungen von einem Exchange Hosted Services-Server entgegennimmt

Custom

Der Exchange Hosted Services-Server kann als extern autorisierender Server fungieren. Wenn Extern gesichert als Authentifizierungsmechanismus verwendet werden soll, legen Sie mit dem Cmdlet Set-ReceiveConnector den Parameter PermissionGroup auf ExchangeServers fest.

Berechtigungen für Empfangsconnectors

Berechtigungen für Empfangsconnectors werden Sicherheitsprinzipalen zugewiesen, wenn Sie die Berechtigungsgruppen für den Connector festlegen. Wenn ein Sicherheitsprinzipal eine Sitzung zu einem Empfangsconnector aufbaut, bestimmen die Berechtigungen des Empfangsconnectors, ob die Sitzung akzeptiert wird und wie empfangene Nachrichten verarbeitet werden. In Tabelle 4 werden die Berechtigungen erläutert, die Sicherheitsprinzipalen auf einem Empfangsconnector zugewiesen werden können. Empfangsconnectorberechtigungen können mithilfe der Exchange-Verwaltungskonsole oder mit dem Cmdlet Set-ReceiveConnector und dem Parameter PermissionGroups in der Exchange-Verwaltungsshell festgelegt werden. Zum Ändern der Standardberechtigungen für einen Empfangsconnector können Sie auch das Cmdlet Add-AdPermission verwenden.

Tabelle 4   Empfangsconnectorberechtigungen

Empfangsconnectorberechtigung Beschreibung

ms-Exch-SMTP-Submit

Der Sitzung muss diese Berechtigung gewährt werden, oder es können keine Nachrichten an den Empfangsconnector übermittelt werden. Wenn eine Sitzung nicht über diese Berechtigung verfügt, schlagen die Befehle MAIL FROM und AUTH fehl.

ms-Exch-SMTP-Accept-Any-Recipient

Mit dieser Berechtigung ist die Sitzung in der Lage, Nachrichten über diesen Connector weiterzugeben. Wird diese Berechtigung nicht gewährt, akzeptiert der Connector nur Nachrichten an Empfänger in zugelassenen Domänen.

ms-Exch-SMTP-Accept-Any-Sender

Mit dieser Berechtigung ist die Sitzung in der Lage, die Spoofingprüfung der Absenderadresse zu umgehen.

ms-Exch-SMTP-Accept-Authoritative-Domain-Sender

Diese Berechtigung gestattet Sendern mit E-Mail-Adressen aus autorisierenden Domänen, eine Sitzung zu diesem Empfangsconnector aufzubauen.

ms-Exch-SMTP-Accept-Authentication-Flag

Diese Berechtigung gestattet es Exchange 2003-Servern, Nachrichten von internen Absendern zu übermitteln. Exchange 2007 erkennt die Nachrichten als intern. Der Absender kann die Nachricht als "vertrauenswürdig" deklarieren. Nachrichten, die über anonyme Übermittlungen im Exchange-System eingehen, werden mit dieser Kennzeichnung durch die Exchange-Organisation mit dem Status "nicht vertrauenswürdig" weitergegeben.

ms-Exch-Accept-Headers-Routing

Mit dieser Berechtigung ist die Sitzung in der Lage, eine Nachricht zu übermitteln, bei der alle empfangenen Kopfzeilen intakt sind. Wird diese Berechtigung nicht gewährt, entfernt der Server alle empfangenen Kopfzeilen.

ms-Exch-Accept-Headers-Organization

Mit dieser Berechtigung ist die Sitzung in der Lage, eine Nachricht zu übermitteln, bei der alle Organisationskopfzeilen intakt sind. Organisationskopfzeilen beginnen immer mit "X-MS-Exchange-Organization-". Wird diese Berechtigung nicht gewährt, entfernt der empfangende Server alle Organisationskopfzeilen.

ms-Exch-Accept-Headers-Forest

Mit dieser Berechtigung ist die Sitzung in der Lage, eine Nachricht zu übermitteln, bei der alle Gesamtstrukturkopfzeilen intakt sind. Gesamtstrukturkopfzeilen beginnen immer mit "X-MS-Exchange-Forest-". Wird diese Berechtigung nicht gewährt, entfernt der empfangende Server alle Gesamtstrukturkopfzeilen.

ms-Exch-Accept-Exch50

Mit dieser Berechtigung ist die Sitzung in der Lage, eine Nachricht zu übermitteln, die den Befehl XEXCH50 enthält. Dieser Befehl ist für die Interoperabilität zwischen Exchange 2000 und Exchange 2003 erforderlich. Der Befehl XEXCH50 stellt Daten wie die SCL-Bewertung (Spam Confidence Level) für die Nachricht bereit.

ms-Exch-Bypass-Message-Size-Limit

Mit dieser Berechtigung ist die Sitzung in der Lage, eine Nachricht zu übermitteln, die die für den Connector konfigurierte Nachrichtengrößenbeschränkung überschreitet.

Ms-Exch-Bypass-Anti-Spam

Mit dieser Berechtigung ist die Sitzung in der Lage, die Antispamfilterung zu umgehen.

Lokale Netzwerkeinstellungen

In der Exchange-Verwaltungskonsole verwenden Sie die lokalen Netzwerkeinstellungen für einen Empfangsconnector, um die IP-Adresse und den Port anzugeben, von der bzw. über den der Transportserver Verbindungen akzeptiert. In der Exchange-Verwaltungsshell verwenden Sie den Parameter Bindings, um die lokale IP-Adresse und den Port des Transportservers anzugeben, von der bzw. über den der Empfangsconnector Verbindungen akzeptiert. Mit diesen Einstellungen wird der Empfangsconnector an eine bestimmte Netzwerkkarte und einen TCP-Port auf dem Transportserver gebunden.

Standardmäßig wird ein Empfangsconnector so konfiguriert, dass er alle verfügbaren Netzwerkkarten und TCP-Port 25 verwendet. Wenn ein Transportserver über mehrere Netzwerkkarten verfügt, kann der Empfangsconnector an eine bestimmte Netzwerkkarte gebunden oder so konfiguriert werden, dass er Verbindungen über einen alternativen Port akzeptiert. So können Sie beispielsweise einen Empfangsconnector auf dem Edge-Transport-Server so konfigurieren, dass er anonyme Verbindungen über die externe Netzwerkkarte akzeptiert. Ein zweiter Empfangsconnector kann nun so konfiguriert werden, dass er nur Verbindungen von Hub-Transport-Servern über die interne Netzwerkkarte akzeptiert.

Hinweis

Wenn Sie sich entscheiden, einen Empfangsconnector an eine bestimmte lokale IP-Adresse zu binden, muss diese IP-Adresse für den Hub-Transport-Server oder Edge-Transport-Server gültig sein, auf dem sich der Empfangsconnector befindet. Wenn Sie eine ungültige lokale IP-Adresse angeben, kann beim Neustart des Microsoft Exchange-Transportdiensts ein Fehler auftreten. Statt den Empfangsconnector an eine bestimmte IP-Adresse zu binden, können Sie den Empfangsconnector an alle verfügbaren IP-Adressen auf dem Hub-Transport-Server oder Edge-Transport-Server binden.

Geben Sie beim Konfigurieren der Empfangsconnectorbindungen die IP-Adresse der Netzwerkkarte an. Wenn der Empfangsconnector für die Annahme von Verbindungen über einen anderen als den Standardport konfiguriert ist, muss der sendende Client oder Server so konfiguriert sein, dass die Übermittlung an diesen Port erfolgt, und alle Firewalls zwischen Nachrichtenabsender und empfangendem Server müssen Netzwerkverkehr über diesen Port zulassen.

Die Seite Lokale Netzwerkeinstellungen des Assistenten für neuen SMTP-Empfangsconnector in der Exchange-Verwaltungskonsole umfasst die Option Geben Sie den FQDN an, den dieser Connector als Antwort auf HELO oder EHLO bereitstellen soll. In der Exchange-Verwaltungsshell wird diese Eigenschaft mit dem Cmdlet Set-ReceiveConnector und dem Parameter Fqdn festgelegt. Nachdem eine SMTP-Sitzung aufgebaut wurde, beginnt zwischen dem sendenden E-Mail-Server und dem empfangenden E-Mail-Server eine SMTP-Protokollverhandlung. Der sendende E-Mail-Server oder -Client sendet den SMTP-Befehl EHLO oder HELO sowie seinen vollqualifizierten Domänennamen (FQDN) an den empfangenden Server. Als Antwort sendet der empfangende Server einen "Success"-Code und übergibt seinen eigenen FQDN. Unter Exchange 2007 kann der vom empfangenden Server übermittelte FQDN angepasst werden, wenn Sie diese Eigenschaft auf einem Empfangsconnector konfigurieren. Der FQDN-Wert wird verbundenen Messagingservern angezeigt, wenn der Name eines Zielservers erforderlich ist, wie in den folgenden Beispielen:

  • Im standardmäßigen SMTP-Banner des Empfangsconnectors

  • Im aktuellsten Received:-Kopfdatenfeld in der eingehenden Nachricht, wenn die Nachricht beim Hub-Transport-Server oder Edge-Transport-Server eingeht

  • Während der TLS-Authentifizierung

Hinweis

Ändern Sie nicht den FQDN-Wert für den standardmäßigen Empfangsconnector mit dem Namen „<Name des Standardservers>“, der auf Hub-Transport-Servern automatisch erstellt wird. Wenn Sie in Ihrer Exchange-Organisation mehrere Hub-Transport-Server verwenden und den FQDN-Wert für den Empfangsconnector für “<Name des Standardservers>“ ändern, treten bei der internen Nachrichtenübermittlung zwischen den Hub-Transport-Servern Fehler auf.

Remote-Netzwerkeinstellungen

In der Exchange-Verwaltungskonsole verwenden Sie die Remote-Netzwerkeinstellungen für einen Empfangsconnector, um die IP-Adressbereiche anzugeben, von denen der Empfangsconnector Verbindungen akzeptiert. In der Exchange-Verwaltungsshell verwenden Sie den Parameter RemoteIPRanges zur Angabe der IP-Adressbereiche, von denen der Empfangsconnector Verbindungen akzeptiert. Standardmäßig werden Empfangsconnectors auf Hub-Transport-Servern und Edge-Transport-Servern erstellt, die Verbindungen von {0.0.0.0-255.255.255.255} oder von beliebigen IP-Adressen zulassen.

Hinweis

In Exchange 2007 Service Pack 1 (SP1) existiert darüber hinaus der IPv6-Adressbereich 0000:0000:0000:0000:0000:0000:0.0.0.0-ffff:ffff:ffff:ffff:ffff:ffff:255.255.255.255 in den Standard-Empfangsconnectors auf einem Hub-Transport-Server.

Wenn Sie einen Empfangsconnector für ein bestimmtes Szenario konfigurieren, legen Sie die Remote-Netzwerkeinstellungen ausschließlich auf die IP-Adressen von Servern fest, die über die geeigneten Berechtigungen und Konfigurationseinstellungen für den Empfangsconnector verfügen. Mehrere Empfangsconnectors können überlappende Remote-IP-Adressbereiche haben, solange sie sich gegenseitig vollständig überlappen. Wenn sich die Bereiche der Remote-IP-Adressen überlappen, wird der Bereich der Remote-IP-Adressen mit der exaktesten Übereinstimmung mit der IP-Adresse des verbindenden Servers verwendet.

Die IP-Adresse oder der IP-Adressbereich für die Remoteserver, von denen der Empfangsconnector eingehende Verbindungen akzeptiert, wird in einem der folgenden Formate eingegeben:

  • IP-Adresse   192.168.1.1

  • IP-Adressbereich   192.168.1.10-192.168.1.20

  • IP-Adresse zusammen mit Subnetmask   192.168.1.0 (255.255.255.0)

  • IP-Adresse zusammen mit Subnetmask unter Verwendung von CIDR-Schreibweise (Classless Interdomain Routing)   192.168.1.0/24

Hinweis

Wenn Exchange Server 2007 SP1 auf einem Computer bereitgestellt wird, der Windows Server 2008 ausführt, können Sie IP-Adressen und IP-Adressbereiche im Format IPv4, im Format IPv6 oder in beiden Formaten eingeben. In einer Standardinstallation von Windows Server 2008 ist die Unterstützung für IPv4 und IPv6 aktiviert. Weitere Informationen über die Unterstützung von IPv6-Adressen in Exchange 2007 SP1 finden Sie unter IPv6-Unterstützung in Exchange 2007 SP1 und SP2.

Authentifizierungseinstellungen für Empfangsconnectors

In der Exchange-Verwaltungskonsole verwenden Sie die Authentifizierungseinstellungen für einen Empfangsconnector, um die Authentifizierungsmechanismen anzugeben, die vom Exchange 2007-Transportserver unterstützt werden. In der Exchange-Verwaltungsshell verwenden Sie den Parameter AuthMechanisms, um die unterstützten Authentifizierungsmechanismen anzugeben. Sie können für einen Empfangsconnector mehr als einen Authentifizierungsmechanismus konfigurieren. In Tabelle 2 in an früherer Stelle in diesem Thema finden Sie die Authentifizierungsmechanismen, die für jeden Verwendungstyp automatisch konfiguriert werden. In Tabelle 5 werden die für einen Empfangsconnector verfügbaren Authentifizierungsmechanismen aufgeführt.

Tabelle 5   Authentifizierungsmechanismen für Empfangsconnectors

Authentifizierungsmechanismus Beschreibung

Keiner

Keine Authentifizierung

TLS

STARTTLS ankündigen. Setzt die Verfügbarkeit eines Serverzertifikats zur Bereitstellung von TLS voraus.

Integriert

NTLM und Kerberos (Integrierte Windows-Authentifizierung)

BasicAuth

Standardauthentifizierung. Setzt eine authentifizierte Anmeldung voraus.

BasicAuthRequireTLS

Standardauthentifizierung über TLS. Setzt ein Serverzertifikat voraus.

ExchangeServer

Exchange Server-Authentifizierung (GSSAPI und Mutual GSSAPI).

ExternalAuthoritative

Die Verbindung wird als extern gesichert betrachtet, da ein Exchange-externer Sicherheitsmechanismus verwendet wird. Bei der Verbindung kann es sich um eine IPsec-Zuordnung (Internet Protocol Security) oder ein virtuelles privates Netzwerk (VPN) handeln. Alternativ können die Server sich auch in einem vertrauenswürdigen, physikalisch kontrollierten Netzwerk befinden. Für die Authentifizierungsmethode ExternalAuthoritative ist die ExchangeServers-Berechtigungsgruppe erforderlich. Diese Kombination aus Authentifizierungsmethode und Sicherheitsgruppe ermöglicht die Auflösung von anonymen Absender-E-Mail-Adressen für Nachrichten, die über diesen Connector empfangen werden. Diese Funktionalität ersetzt die Funktion Anonyme E-Mails auflösen in Exchange Server 2003.

Hinweis

Es wird dringend davon abgeraten, Empfangsconnectors für das Akzeptieren von anonymen Verbindungen von unbekannten IPv6-Adressen zu konfigurieren. Wenn Sie einen Empfangsconnector für das Akzeptieren von anonymen Verbindungen von unbekannten IPv6-Adressen konfigurieren, wird das Spamaufkommen, das bei Ihrer Organisation eingeht, vermutlich zunehmen. Aktuell ist kein ausreichend breit als Industriestandard akzeptiertes Protokoll für das Nachschlagen von IPv6-Adressen vorhanden. Die meisten Anbieter von IP-Sperrlisten unterstützen keine IPv6-Adressen. Wenn Sie daher anonyme Verbindungen von unbekannten IPv6-Adressen auf einem Empfangsconnector zulassen, erhöhen Sie die Wahrscheinlichkeit, dass Spammer die Anbieter von IP-Sperrlisten umgehen und Spam erfolgreich an Ihre Organisation zustellen.
Weitere Informationen über die Unterstützung von IPv6-Adressen in Exchange 2007 SP1 finden Sie unter IPv6-Unterstützung in Exchange 2007 SP1 und SP2.

Weitere Empfangsconnectoreigenschaften

Mit der Konfiguration der Eigenschaften eines Empfangsconnectors wird definiert, wie dieser Connector E-Mail-Nachrichten empfängt. Über die Exchange-Verwaltungskonsole stehen nicht alle Eigenschaften zur Verfügung. Weitere Informationen über die Eigenschaften, die über die Exchange-Verwaltungsshell konfiguriert werden können, finden Sie unter Set-ReceiveConnector.

Weitere Informationen

Weitere Informationen hierzu finden Sie unter den folgenden Themen: