다음을 통해 공유


헤더 방화벽 이해

 

적용 대상: Exchange Server 2010 SP2, Exchange Server 2010 SP3

마지막으로 수정된 항목: 2015-03-09

Microsoft Exchange Server 2010에서 헤더 방화벽은 인바운드와 아웃바운드 메시지에서 특정 헤더 필드를 제거하는 메커니즘입니다. 허브 전송 서버 역할 또는 Edge 전송 서버 역할이 설치된 Exchange 2010을 실행하는 컴퓨터는 사용자 지정 X-헤더 필드를 메시지 머리글에 삽입합니다. X-헤더는 메시지 머리글에 있는 사용자 정의 비공식 헤더 필드입니다. X-헤더는 RFC2822에서 특별히 언급되지는 않았지만 X-로 시작하는 정의되지 않은 머리글 필드를 사용하는 것은 메시지에 비공식 머리글 필드를 추가하는 허용된 방식이 되었습니다. 스팸 방지, 바이러스 백신 및 메시징 서버 응용 프로그램과 같은 메시징 응용 프로그램은 고유한 X-헤더를 메시지에 추가할 수 있습니다. X-헤더 필드는 일반적으로 보존되지만 X-헤더 필드를 사용하지 않는 메시징 서버 및 클라이언트에서는 무시됩니다.

X-헤더 필드에는 SCL(스팸 지수), 콘텐츠 필터링 결과 및 규칙 처리 상태와 같이 전송 서버에서 메시지에 대해 수행하는 작업에 대한 자세한 정보가 포함되어 있습니다. 이러한 정보를 인증되지 않은 소스에 공개하는 것은 잠재적 보안 위험을 내포할 수 있습니다.

헤더 방화벽은 신뢰되지 않은 원본에서 Exchange 조직에 들어오는 인바운드 메시지에서 X-헤더를 제거하여 이러한 X-헤더의 스푸핑을 방지합니다. 헤더 방화벽은 Exchange 조직 외부의 신뢰되지 않은 대상으로 이동하는 아웃바운드 메시지에서 X-헤더를 제거하여 이러한 X-헤더의 노출을 방지합니다. 헤더 방화벽은 또한 메시지의 라우팅 기록을 추적하는 데 사용되는 표준 라우팅 헤더의 스푸핑을 방지합니다.

전송 서버 관리와 관련된 관리 작업에 대한 자세한 내용은 전송 서버 관리를 참조하십시오.

목차

Exchange 2010에서 사용되는 사용자 지정 조직 X-헤더 및 포리스트 X-헤더

조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽

라우팅 헤더용 헤더 방화벽

헤더 방화벽 및 이전 버전의 Exchange

Exchange 2010에서 사용되는 사용자 지정 조직 X-헤더 및 포리스트 X-헤더

조직 X-헤더는 X-MS-Exchange-Organization-으로 시작합니다. 포리스트 X-헤더는 X-MS-Exchange-Forest-로 시작합니다.

다음 표에서는 Exchange 2010 조직의 메시지에 사용되는 몇 가지 조직 X-헤더 및 포리스트 X-헤더에 대해 설명합니다.

Exchange 2010 조직의 메시지에 사용되는 조직 X-헤더 및 포리스트 X-헤더의 예

X-헤더 설명

X-MS-Exchange-Forest-RulesExecuted

이 X-헤더는 메시지에 대해 수행된 전송 규칙을 나열합니다.

X-MS-Exchange-Organization-Antispam-Report

이 X-헤더는 콘텐츠 필터 에이전트에 의해 적용된 스팸 방지 필터 결과에 대한 요약 보고서입니다.

X-MS-Exchange-Organization-AuthAs

이 X-헤더는 메시지 보안을 평가한 경우 항상 표시됩니다. 이 X-헤더는 인증 원본을 지정합니다. 가능한 값은 Anonymous, Internal, External 또는 Partner입니다.

X-MS-Exchange-Organization-AuthDomain

이 X-헤더는 도메인 보안 인증 동안 채워집니다. 값은 원격 인증된 도메인의 FQDN(정규화된 도메인 이름)입니다.

X-MS-Exchange-Organization-AuthMechanism

이 X-헤더는 메시지 전송을 위한 인증 메커니즘을 지정합니다. 값은 2자리 16진수입니다.

X-MS-Exchange-Organization-AuthSource

이 X-헤더는 조직 대신 메시지 인증을 평가한 서버 컴퓨터의 FQDN을 지정합니다.

X-MS-Exchange-Organization-Journal-Report

이 X-헤더는 전송 시 저널 보고서를 식별합니다. 메시지가 전송 서버를 떠나는 즉시 헤더는 X-MS-Journal-Report가 됩니다.

X-MS-Exchange-Organization-OriginalArrivalTime

이 X-헤더는 메시지가 처음으로 Exchange 조직에 들어온 시간을 식별합니다.

X-MS-Exchange-Organization-Original-Sender

이 X-헤더는 격리된 메시지가 처음으로 Exchange 조직에 들어왔을 때 해당 메시지의 원래 보낸 사람을 식별합니다.

X-MS-Exchange-Organization-OriginalSize

이 X-헤더는 격리된 메시지가 처음으로 Exchange 조직에 들어왔을 때 해당 메시지의 원래 크기를 식별합니다.

X-MS-Exchange-Organization-Original-Scl

이 X-헤더는 격리된 메시지가 처음으로 Exchange 조직에 들어왔을 때 해당 메시지의 원래 SCL을 식별합니다.

X-MS-Exchange-Organization-PCL

이 X-헤더는 피싱 지수를 식별합니다. 가능한 피싱 지수 값은 1~8이며 값이 클수록 의심스러운 메시지를 나타냅니다. 자세한 내용은 스팸 방지 스탬프 이해를 참조하십시오.

X-MS-Exchange-Organization-Quarantine

이 X-헤더는 메시지가 스팸 격리 사서함에 격리되었고 DSN(배달 상태 알림)이 전송되었음을 표시합니다. 또는 메시지가 관리자에 의해 격리되었다가 해제되었음을 표시합니다. 이 X-헤더 필드는 해제된 메시지가 스팸 격리 사서함에 다시 전송되지 않도록 합니다. 자세한 내용은 스팸 격리 사서함으로부터 격리된 메시지 전달을 참조하십시오.

X-MS-Exchange-Organization-SCL

이 X-헤더는 메시지의 SCL을 식별합니다. 가능한 SCL 값은 0~9이며 값이 클수록 의심스러운 메시지를 나타냅니다. 특수한 값 -1은 해당 메시지를 콘텐츠 필터 에이전트의 처리에서 제외시킵니다. 자세한 내용은 콘텐츠 필터링 이해를 참조하십시오.

X-MS-Exchange-Organization-SenderIdResult

이 X-헤더에는 보낸 사람 ID 에이전트의 결과가 포함됩니다. 보낸 사람 ID 에이전트는 SPF(Sender Policy Framework)를 사용하여 메시지 원본 IP 주소를 보낸 사람의 전자 메일 주소에서 사용된 도메인과 비교합니다. 보낸 사람 ID 결과는 메시지의 SCL을 계산하는 데 사용됩니다. 자세한 내용은 보낸 사람 ID 이해를 참조하십시오.

맨 위로 이동

조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽

Exchange 2010은 다음과 같은 방법으로 헤더 방화벽을 메시지에 있는 조직 X-헤더 및 포리스트 X-헤더에 적용합니다.

  • 메시지에 특정 X-헤더를 보존하거나 제거하는 데 사용할 수 있는 사용 권한을 송신 커넥터 또는 수신 커넥터에 할당합니다.

  • 다른 유형의 메시지 전송 동안 헤더 방화벽이 메시지의 X-헤더에 대해 자동으로 구현됩니다.

헤더 방화벽을 메시지의 조직 X-헤더 및 포리스트 X-헤더에 적용하는 방법

인바운드 메시지에 있는 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 허브 전송 서버 또는 Edge 전송 서버에 구성된 수신 커넥터에 할당되는 두 가지 특정 사용 권한으로 구성됩니다.

  • 사용 권한이 수신 커넥터에 할당되는 경우 헤더 방화벽이 메시지에 적용되지 않습니다. 메시지의 조직 X-헤더 또는 포리스트 X-헤더가 보존됩니다.

  • 사용 권한이 수신 커넥터에 적용되지 않으면 헤더 방화벽이 메시지에 적용됩니다. 조직 X-헤더 또는 포리스트 X-헤더가 메시지에서 제거됩니다.

다음 표에서는 수신 커넥터에서 사용 가능한 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽 권한에 대해 설명합니다.

인바운드 메시지에 대해 수신 커넥터에서 사용 가능한 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽 권한

사용 권한 기본적으로 할당된 사용 권한이 있는 보안 주체 보안 주체가 구성원인 사용 권한 그룹 기본적으로 사용 권한 그룹을 수신 커넥터에 할당하는 사용 유형 설명

Ms-Exch-Accept-Headers-Organization

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

ExchangeServers

Internal

이 사용 권한은 조직 X-헤더에 적용됩니다. 조직 X-헤더는 X-MS-Exchange-Organization-으로 시작합니다. 이 사용 권한이 부여되지 않으면 받는 서버는 메시지에서 모든 조직 헤더를 제거합니다.

Ms-Exch-Accept-Headers-Forest

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

ExchangeServers

Internal

이 사용 권한은 포리스트 X-헤더에 적용됩니다. 포리스트 X-헤더는 X-MS-Exchange-Forest-로 시작합니다. 이 사용 권한이 부여되지 않으면 받는 서버는 메시지에서 모든 포리스트 헤더를 제거합니다.

사용자 지정 수신 커넥터 시나리오에서 헤더 방화벽을 조직 X-헤더 및 포리스트 X-헤더에 적용하려는 경우 다음 방법을 사용합니다.

  • 수신 커넥터를 만들고 Internal 이외의 사용 유형을 선택합니다. 수신 커넥터 사용 유형은 커넥터를 만드는 경우에만 설정할 수 있습니다. 자세한 내용은 SMTP 수신 커넥터 만들기를 참조하십시오.

  • 기존의 수신 커넥터를 수정하고 ExchangeServers 사용 권한 그룹을 제거합니다. 자세한 내용은 수신 커넥터 속성 구성를 참조하십시오.

  • Remove-ADPermission cmdlet을 사용하여 수신 커넥터에 구성된 보안 주체에서 Ms-Exch-Accept-Headers-Organization 권한 및 Ms-Exch-Accept-Headers-Forest 권한을 제거합니다. 사용 권한 그룹을 사용하여 사용 권한이 보안 주체에 할당된 경우 이 방법을 실행할 수 없습니다. 할당된 사용 권한 또는 사용 권한 그룹의 그룹 구성원은 수정할 수 없습니다. 자세한 내용은 remove-ADPermission을 참조하십시오.

  • Add-ADPermission cmdlet을 사용하여 수신 커넥터에 구성된 보안 주체에 대한 Ms-Exch-Accept-Headers-Organization 권한 및 Ms-Exch-Accept-Headers-Forest 권한을 거부합니다. 자세한 내용은 add-ADPermission을 참조하십시오.

헤더 방화벽을 아웃바운드 메시지의 조직 X-헤더 및 포리스트 X-헤더에 적용하는 방법

아웃바운드 메시지에 있는 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 허브 전송 서버 또는 Edge 전송 서버에 구성된 송신 커넥터에 할당되는 두 가지 특정 사용 권한으로 구성됩니다.

  • 사용 권한이 송신 커넥터에 할당되는 경우 헤더 방화벽이 메시지에 적용되지 않습니다. 메시지의 조직 X-헤더 또는 포리스트 X-헤더가 보존됩니다.

  • 사용 권한이 송신 커넥터에 적용되지 않으면 헤더 방화벽이 메시지에 적용됩니다. 조직 X-헤더 및 포리스트 X-헤더가 메시지에서 제거됩니다.

다음 표에서는 송신 커넥터에서 사용 가능한 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽 권한에 대해 설명합니다.

아웃바운드 메시지에 대해 송신 커넥터에서 사용 가능한 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽 권한

사용 권한 기본적으로 할당된 사용 권한이 있는 보안 주체 기본적으로 사용 권한 그룹을 송신 커넥터에 할당하는 사용 유형 설명

Ms-Exch-Send-Headers-Organization

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

  • 외부 보안 서버

  • Exchange 레거시 Interop 유니버설 보안 그룹

  • Exchange Server 2003 브리지헤드 서버

Internal

이 사용 권한은 조직 X-헤더에 적용됩니다. 조직 X-헤더는 X-MS-Exchange-Organization-으로 시작합니다. 이 사용 권한이 부여되지 않으면 보내는 서버는 메시지에서 모든 조직 헤더를 제거합니다.

Ms-Exch-Send-Headers-Forest

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

  • 외부 보안 서버

  • Exchange 레거시 Interop 유니버설 보안 그룹

  • Exchange 2003 브리지헤드 서버

Internal

이 사용 권한은 포리스트 X-헤더에 적용됩니다. 포리스트 X-헤더는 X-MS-Exchange-Forest-로 시작합니다. 이 사용 권한이 부여되지 않으면 보내는 서버는 메시지에서 모든 포리스트 헤더를 제거합니다.

사용자 지정 송신 커넥터 시나리오에서 헤더 방화벽을 조직 X-헤더 및 포리스트 X-헤더에 적용하려는 경우 다음 방법을 사용합니다.

  • 송신 커넥터를 만들고 Internal이나 Partner가 아닌 사용 유형을 선택합니다. 송신 커넥터 사용 유형은 커넥터를 만드는 경우에만 설정할 수 있습니다. 자세한 내용은 SMTP 송신 커넥터 만들기를 참조하십시오.

  • 커넥터에서 Ms-Exch-Send-Headers-Organization 권한 및 Ms-Exch-Send-Headers-Forest 권한을 할당하는 보안 주체를 제거합니다. 자세한 내용은 송신 커넥터 속성 구성를 참조하십시오.

  • Remove-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체에서 Ms-Exch-Send-Headers-Organization 권한 및 Ms-Exch-Send-Headers-Forest 권한을 제거합니다. 자세한 내용은 remove-ADPermission을 참조하십시오.

  • Add-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체 중 하나에 대한 Ms-Exch-Send-Headers-Organization 권한 및 Ms-Exch-Send-Headers-Forest 권한을 거부합니다. 자세한 내용은 add-ADPermission을 참조하십시오.

헤더 방화벽을 다른 메시지 원본의 조직 X-헤더 및 포리스트 X-헤더에 적용하는 방법

송신 커넥터 또는 수신 커넥터를 사용하지 않고 메시지가 허브 전송 서버 또는 Edge 전송 서버의 Exchange 2010 전송 파이프라인에 들어갈 수 있습니다. 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽이 다음 목록에 설명된 것처럼 이러한 다른 메시지 원본에서 발생한 메시지에 적용됩니다.

  • Pickup 디렉터리   Pickup 디렉터리는 관리자 또는 응용 프로그램에서 메시지를 전송하는 데 사용됩니다. 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 Pickup 디렉터리의 메시지 파일에 항상 적용됩니다. Pickup 디렉터리에 대한 자세한 내용은 Pickup 및 Replay 디렉터리 이해를 참조하십시오.

  • Replay 디렉터리   Replay 디렉터리는 Exchange 2010 메시지 큐에서 내보낸 메시지를 다시 전송하는 데 사용됩니다. 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽을 이러한 메시지에 적용하는 방법은 메시지 파일의 X-CreatedBy: 헤더 필드에 의해 제어됩니다.

    • 이 헤더 필드의 값이 MSExchange14인 경우 헤더 방화벽이 메시지에 적용되지 않습니다.

    • X-CreatedBy:의 값이 MSExchange14가 아닌 경우 헤더 방화벽이 적용됩니다.

    • X-CreatedBy: 헤더 필드가 메시지 파일에 없는 경우 헤더 방화벽이 적용됩니다.

    Replay 디렉터리에 대한 자세한 내용은 Pickup 및 Replay 디렉터리 이해를 참조하십시오.

  • Drop 디렉터리   Drop 디렉터리는 허브 전송 서버의 외부 커넥터에서 SMTP를 사용하여 메시지를 전송하지 않는 메시징 서버에 메시지를 전송하는 데 사용됩니다. 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 메시지 파일이 Drop 디렉터리에 저장되기 전에 항상 메시지 파일에 적용됩니다. 외부 커넥터에 대한 자세한 내용은 외부 커넥터 이해를 참조하십시오.

  • 저장소 드라이버   저장소 드라이버는 사서함 서버의 사서함과 메시지를 주고받기 위해 허브 전송 서버에 있습니다. 사서함에서 작성되어 전송되는 보내는 메시지의 경우 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽이 항상 적용됩니다. 받는 메시지의 경우 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 선택적으로 적용됩니다. 다음 목록에 지정된 X-헤더는 사서함 받는 사람에게 배달되는 인바운드 메시지에 대한 헤더 방화벽에 의해 차단되지 않습니다.

    • X-MS-Exchange-Organization-SCL

    • X-MS-Exchange-Organization-AuthDomain

    • X-MS-Exchange-Organization-AuthMechanism

    • X-MS-Exchange-Organization-AuthSource

    • X-MS-Exchange-Organization-AuthAs

    • X-MS-Exchange-Organization-OriginalArrivalTime

    • X-MS-Exchange-Organization-OriginalSize

    저장소 드라이버에 대한 자세한 내용은 전송 파이프라인 이해를 참조하십시오.

  • DSN 메시지   조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 DSN 메시지에 첨부된 원본 메시지 또는 원본 메시지 머리글에 항상 적용됩니다. DSN 메시지에 대한 자세한 내용은 배달 상태 알림 관리를 참조하십시오.

  • 에이전트 전송   조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 에이전트에서 전송하는 메시지에 적용되지 않습니다.

맨 위로 이동

라우팅 헤더용 헤더 방화벽

라우팅 헤더는 RFC 2821 및 RFC 2822에서 정의된 표준 SMTP 헤더 필드입니다. 라우팅 헤더는 메시지를 받는 사람에게 전달하는 데 사용된 서로 다른 메시징 서버에 대한 정보를 사용하여 메시지를 스탬프 처리합니다. 다음 목록에서는 사용 가능한 라우팅 헤더에 대해 설명합니다.

  • Received:   받는 사람에 대해 메시지를 수락하고 전달한 모든 메시징 서버에 의해 이 헤더 필드의 다른 인스턴스가 메시지 머리글에 추가됩니다. Received: 헤더에는 일반적으로 메시징 서버의 이름과 날짜 타임 스탬프가 포함됩니다.

  • Resent-*:   Resent 헤더 필드는 메시지가 특정 사용자에 의해 전달되었는지 여부를 확인하는 데 사용할 수 있는 정보 헤더 필드입니다. 여기서는 Resent-Date:, Resent-From:, Resent-Sender:, Resent-To:, Resent-Cc:, Resent-Bcc:Resent-Message-ID:와 같은 Resent 헤더 필드를 사용할 수 있습니다.

    Resent 필드는 메시지가 원래 보낸 사람이 직접 보낸 것처럼 받는 사람에게 나타나도록 하는 데 사용됩니다. 받는 사람은 메시지 머리글을 보고 메시지를 전달한 사람을 알 수 있습니다.

메시지에 삽입된 라우팅 헤더는 메시지가 받는 사람에게 도달하기 위해 이동한 라우팅 경로를 잘못 표시하는 데 사용될 수 있습니다. Exchange 2010은 다음과 같은 두 가지 서로 다른 방법을 사용하여 헤더 방화벽을 메시지에 있는 라우팅 헤더에 적용합니다.

  • 메시지에 라우팅 헤더를 보존하거나 제거하는 데 사용할 수 있는 사용 권한을 송신 커넥터 또는 수신 커넥터에 할당합니다.

  • 다른 유형의 메시지 전송 동안 헤더 방화벽이 메시지의 라우팅 헤더에 대해 자동으로 구현됩니다.

헤더 방화벽을 인바운드 메시지의 라우팅 헤더에 적용하는 방법

수신 커넥터에는 인바운드 메시지에 있는 라우팅 헤더를 수락 또는 거부하는 데 사용되는 Ms-Exch-Accept-Headers-Routing 권한이 있습니다.

  • 이 사용 권한이 부여되면 모든 라우팅 헤더가 인바운드 메시지에 보존됩니다.

  • 이 사용 권한이 부여되지 않으면 모든 라우팅 헤더가 인바운드 메시지에서 제거됩니다.

다음 표에서는 수신 커넥터에서 Ms-Exch-Accept-Headers-Routing 권한의 기본 적용에 대해 설명합니다.

수신 커넥터에서 Ms-Exch-Accept-Headers-Routing 권한의 기본 적용

기본적으로 할당된 사용 권한이 있는 보안 주체 보안 주체가 구성원인 사용 권한 그룹 기본적으로 사용 권한 그룹을 수신 커넥터에 할당하는 사용 유형

익명 사용자 계정

Anonymous

Internet

인증된 사용자 계정

ExchangeUsers

Client(Edge 전송 서버에서는 사용할 수 없음)

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버만 해당

  • 외부 보안 서버

ExchangeServers

Internal

Exchange 레거시 Interop 유니버설 보안 그룹

ExchangeLegacyServers

Internal

파트너 서버 계정

파트너

  • Internet

  • Partner

Ms-Exch-Accept-Headers-Routing 권한은 Custom을 제외한 모든 사용 유형에 할당됩니다. 사용자 지정 수신 커넥터 시나리오에서 헤더 방화벽을 라우팅 헤더에 적용하려는 경우 다음 단계를 수행합니다.

  1. 다음 작업 중 하나를 수행합니다.

    • 수신 커넥터를 만들고 사용 유형 Custom을 선택합니다. 수신 커넥터에 사용 권한을 할당하지 마십시오. 할당된 사용 권한 또는 사용 권한 그룹의 그룹 구성원은 수정할 수 없습니다.

    • 기존의 수신 커넥터를 수정하고 PermissionGroups 매개 변수를 None 값으로 설정합니다.

  2. Add-ADPermission cmdlet을 사용하여 수신 커넥터에 필요한 해당 보안 주체를 추가합니다. 보안 주체에 Ms-Exch-Accept-Headers-Routing 권한이 할당되지 않았는지 확인합니다. 필요한 경우 Add-ADPermission cmdlet을 사용하여 수신 커넥터를 사용하도록 구성하려는 보안 주체에 대한 Ms-Exch-Accept-Headers-Routing 권한을 거부합니다.

자세한 내용은 다음 항목을 참조하십시오.

헤더 방화벽을 아웃바운드 메시지의 라우팅 헤더에 적용하는 방법

송신 커넥터에는 아웃바운드 메시지에 있는 라우팅 헤더를 허용 또는 거부하는 데 사용되는 Ms-Exch-Send-Headers-Routing 권한이 있습니다.

  • 이 사용 권한이 부여되면 모든 라우팅 헤더가 아웃바운드 메시지에 보존됩니다.

  • 이 사용 권한이 부여되지 않으면 모든 라우팅 헤더가 아웃바운드 메시지에서 제거됩니다.

다음 표에서는 송신 커넥터에서 Ms-Exch-Send-Headers-Routing 권한의 기본 적용에 대해 설명합니다.

송신 커넥터에서 Ms-Exch-Send-Headers-Routing 권한의 기본 적용

기본적으로 할당된 사용 권한이 있는 보안 주체 기본적으로 사용 권한 그룹을 송신 커넥터에 할당하는 사용 유형
  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

  • 외부 보안 서버

  • Exchange 레거시 Interop 유니버설 보안 그룹

  • Exchange 2003 브리지헤드 서버

Internal

익명 사용자 계정

Internet

파트너 서버

Partner

Ms-Exch-Send-Headers-Routing 권한은 Custom을 제외한 모든 사용 유형에 할당됩니다. 사용자 지정 송신 커넥터 시나리오에서 헤더 방화벽을 라우팅 헤더에 적용하려는 경우 다음 방법을 사용합니다.

  • 송신 커넥터를 만들고 사용 유형 Custom을 선택합니다. 송신 커넥터 사용 유형은 커넥터를 만드는 경우에만 설정할 수 있습니다. 자세한 내용은 SMTP 송신 커넥터 만들기를 참조하십시오.

  • 커넥터에서 Ms-Exch-Send-Headers-Routing 권한을 할당하는 보안 주체를 제거합니다. 자세한 내용은 송신 커넥터 속성 구성를 참조하십시오.

  • Remove-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체 중 하나에서 Ms-Exch-Send-Headers-Routing 권한을 제거합니다. 자세한 내용은 remove-ADPermission을 참조하십시오.

  • Add-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체 중 하나에 대한 Ms-Exch-Send-Headers-Routing 권한을 거부합니다. 자세한 내용은 add-ADPermission을 참조하십시오.

헤더 방화벽을 다른 메시지 원본의 라우팅 헤더에 적용하는 방법

송신 커넥터 또는 수신 커넥터를 사용하지 않고 메시지가 허브 전송 서버 또는 Edge 전송 서버의 Exchange 2010 전송 파이프라인에 들어갈 수 있습니다. 라우팅 헤더용 헤더 방화벽이 다음 목록에 설명된 다른 메시지 원본에 적용됩니다.

  • Pickup 디렉터리   Pickup 디렉터리는 관리자 또는 응용 프로그램에서 메시지를 전송하는 데 사용됩니다. 라우팅 헤더용 헤더 방화벽은 Pickup 디렉터리의 메시지 파일에 항상 적용됩니다. Pickup 디렉터리에 대한 자세한 내용은 Pickup 및 Replay 디렉터리 이해를 참조하십시오.

  • 저장소 드라이버   저장소 드라이버는 사서함 서버의 사서함과 메시지를 주고받기 위해 허브 전송 서버에 있습니다. 라우팅 헤더용 헤더 방화벽은 사서함 서버의 사서함에서 전송된 모든 메시지에 항상 적용됩니다. 라우팅 헤더용 헤더 방화벽은 사서함 받는 사람에게 배달되는 들어오는 메시지에는 적용되지 않습니다. 저장소 드라이버에 대한 자세한 내용은 전송 파이프라인 이해를 참조하십시오.

  • DSN 메시지   라우팅 헤더용 헤더 방화벽은 DSN 메시지에 첨부된 원본 메시지 또는 원본 메시지 머리글에 항상 적용됩니다. DSN 메시지에 대한 자세한 내용은 배달 상태 알림 관리를 참조하십시오.

  • Replay 디렉터리, Drop 디렉터리 및 에이전트 전송   라우팅 헤더용 헤더 방화벽은 Replay 디렉터리, Drop 디렉터리 또는 에이전트에 의해 전송되는 메시지에는 적용되지 않습니다.

맨 위로 이동

헤더 방화벽 및 이전 버전의 Exchange

Exchange 2003 및 이전 버전의 Exchange에서는 조직 X-헤더 또는 포리스트 X-헤더를 사용하지 않습니다. Exchange 2010은 Exchange 2007 이전 버전의 Exchange를 신뢰할 수 없는 메시지 원본으로 처리합니다. 헤더 방화벽은 이전 버전의 Exchange를 실행하는 서버에서 전달되는 메시지의 모든 조직 X-헤더 및 포리스트 X-헤더에 적용됩니다. 또한 조직 X-헤더 및 포리스트 X-헤더용 헤더 방화벽은 Exchange 조직에 있는 이전 버전의 Exchange를 실행하는 서버에 배달된 메시지에도 적용됩니다.

이전 버전의 Exchange는 전용 동사 X-EXCH50을 사용하여 전자 메일 메시지에 포함될 수 없는 메시지 및 받는 사람에 대한 정보를 전송합니다. 정보는 Exch50 BLOB(Binary Large Object)로 전송됩니다. Exch50 BLOB는 단일 개체로 저장된 이진 데이터 모음입니다. EXCH50에는 SCL 같은 데이터, 주소 다시 쓰기 정보 및 MIME 표현이 없는 기타 MAPI 속성이 포함됩니다. X-EXCH50은 ESMTP(Extended Simple Mail Transfer Protocol) 전용 동사이기 때문에 EXCH50 데이터를 Exchange가 설치되지 않은 서버를 통해 전파할 수 없습니다. 자세한 내용은 Exchange 2003 - 업그레이드 및 동시 사용 계획 로드맵을 참조하십시오.

Exchange 2010 또는 Exchange 2003이 설치된 서버 간의 라우팅 그룹 커넥터는 EXCH50 데이터 송신 및 수신을 지원하도록 자동으로 구성됩니다. 송신 커넥터와 수신 커넥터에는 EXCH50 명령을 사용할 수 있는 사용 권한이 있습니다.

다음 표에서는 인바운드 메시지에 대해 수신 커넥터에서 EXCH50 명령을 사용할 수 있는 사용 권한을 설명합니다. 이러한 사용 권한 중 하나가 부여되지 않고 EXCH50 명령이 포함된 메시지가 전송되면 서버는 메시지를 수락하지만 EXCH50 명령은 포함되지 않습니다.

인바운드 메시지에 대해 수신 커넥터에서 EXCH50 명령을 사용할 수 있는 사용 권한

사용 권한 기본적으로 할당된 사용 권한이 있는 보안 주체 보안 주체가 구성원인 사용 권한 그룹 기본적으로 사용 권한 그룹을 수신 커넥터에 할당하는 사용 유형

Ms-Exch-Accept-Exch50

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

  • 외부 보안 서버

ExchangeServers

Internal

Ms-Exch-Accept-Exch50

Exchange 레거시 Interop 유니버설 보안 그룹

ExchangeLegacyServers

Internal

사용자 지정 수신 커넥터 시나리오에서 EXCH50 명령을 차단하려면 다음 방법을 사용합니다.

  • 수신 커넥터를 만들고 Internal 이외의 사용 유형을 선택합니다. 수신 커넥터 사용 유형은 커넥터를 만드는 경우에만 설정할 수 있습니다. 자세한 내용은 SMTP 수신 커넥터 만들기를 참조하십시오.

  • 기존의 수신 커넥터를 수정하고 ExchangeServers 사용 권한 그룹을 제거합니다. 자세한 내용은 수신 커넥터 속성 구성를 참조하십시오.

  • Remove-ADPermission cmdlet을 사용하여 수신 커넥터에 구성된 보안 주체에서 Ms-Exch-Accept-Exch50 권한을 제거합니다. 사용 권한 그룹을 사용하여 사용 권한이 보안 주체에 할당된 경우 이 방법을 실행할 수 없습니다. 할당된 사용 권한 또는 사용 권한 그룹의 그룹 구성원은 수정할 수 없습니다. 자세한 내용은 remove-ADPermission을 참조하십시오.

  • Add-ADPermission cmdlet을 사용하여 수신 커넥터에 구성된 보안 주체에 대한 Ms-Exch-Accept-Exch50 권한을 거부합니다. 자세한 내용은 add-ADPermission을 참조하십시오.

아웃바운드 메시지에 대해 송신 커넥터에서 EXCH50 명령을 사용할 수 있는 사용 권한을 설명합니다. 이 사용 권한이 부여되지 않고 EXCH50 명령이 포함된 메시지가 전송되면 서버는 메시지를 보내지만 EXCH50 명령은 포함되지 않습니다.

아웃바운드 메시지에 대해 송신 커넥터에서 EXCH50 명령을 사용할 수 있는 사용 권한

사용 권한 기본적으로 할당된 사용 권한이 있는 보안 주체 기본적으로 사용 권한 그룹을 송신 커넥터에 할당하는 사용 유형

Ms-Exch-Send-Exch50

  • 허브 전송 서버

  • Edge 전송 서버

  • Exchange Servers

    참고

    허브 전송 서버에서만 해당

  • 외부 보안 서버

  • Exchange 레거시 Interop 유니버설 보안 그룹

  • Exchange 2003 브리지헤드 서버

Internal

사용자 지정 송신 커넥터 시나리오에서 EXCH50 명령을 차단하려면 다음 방법을 사용할 수 있습니다.

  • 송신 커넥터를 만들고 Internal 이외의 사용 유형을 선택합니다. 송신 커넥터 사용 유형은 커넥터를 만드는 경우에만 설정할 수 있습니다. 자세한 내용은 SMTP 송신 커넥터 만들기를 참조하십시오.

  • 커넥터에서 Ms-Exch-Send-Exch50 권한을 할당하는 보안 주체를 제거합니다.

  • Remove-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체 중 하나에서 Ms-Exch-Send-Exch50 권한을 제거합니다. 자세한 내용은 remove-ADPermission을 참조하십시오.

  • Add-ADPermission cmdlet을 사용하여 송신 커넥터에 구성된 보안 주체 중 하나에 대한 Ms-Exch-Send-Exch50 권한을 거부합니다. 자세한 내용은 add-ADPermission을 참조하십시오.

맨 위로 이동

 © 2010 Microsoft Corporation. 모든 권리 보유.