Giden teslim havuzları

İpucu

Office 365 Plan 2 için Microsoft Defender XDR'daki özellikleri ücretsiz olarak deneyebileceğinizi biliyor muydunuz? Microsoft Defender portalı deneme hub'ında 90 günlük Office 365 için Defender deneme sürümünü kullanın. Kimlerin kaydolabileceğini ve deneme koşullarını buradan. öğrenin.

Microsoft 365 veri merkezlerindeki Email sunucuları geçici olarak istenmeyen posta göndermekle suçlanabilir. Örneğin, Microsoft 365 aracılığıyla giden posta gönderen veya Microsoft 365 hesaplarını tehlikeye atan bir şirket içi e-posta kuruluşunda kötü amaçlı yazılım veya kötü amaçlı istenmeyen posta saldırısı. Saldırganlar ayrıca iletileri Microsoft 365 iletme aracılığıyla geçirerek algılamayı önlemeye çalışır.

Bu senaryolar, etkilenen Microsoft 365 veri merkezi sunucularının IP adresinin üçüncü taraf blok listelerinde görünmesine neden olabilir. Bu blok listelerini kullanan hedef e-posta kuruluşları, bu Microsoft 365 ileti kaynaklarından gelen e-postaları reddeder.

Yüksek riskli teslim havuzu

IP adreslerimizin engellenmesini önlemek için, Microsoft 365 veri merkezi sunucularından gelen ve istenmeyen posta olduğu belirlenen tüm giden iletiler yüksek riskli teslim havuzu üzerinden gönderilir.

Yüksek riskli teslim havuzu, giden e-postalar için yalnızca "düşük kaliteli" iletiler (örneğin, istenmeyen posta ve geri ölçeklendirici) göndermek için kullanılan ayrı bir IP adresi havuzudur. Yüksek riskli teslim havuzunun kullanılması, giden e-posta için normal IP adresi havuzunun istenmeyen posta göndermesini önlemeye yardımcı olur. Giden e-posta için normal IP adresi havuzu, "yüksek kaliteli" iletiler gönderen saygınlığı korur ve bu da bu IP adreslerinin IP blok listelerinde görünme olasılığını azaltır.

Yüksek riskli teslim havuzundaki IP adreslerinin IP blok listelerine yerleştirilme olasılığı kalır, ancak bu davranış tasarım gereğidir. Birçok e-posta kuruluşu yüksek riskli teslim havuzundan gelen iletileri kabul etmediğinden hedeflenen alıcılara teslim garanti edilemez.

Daha fazla bilgi için bkz. Giden istenmeyen postaları denetleme.

Not

Kaynak e-posta etki alanının A kaydı olmadığı ve genel DNS'de tanımlanmış MX kaydının olmadığı iletiler, istenmeyen posta veya gönderme sınırı eğilimi ne olursa olsun her zaman yüksek riskli teslim havuzu üzerinden yönlendirilir.

Aşağıdaki sınırları aşan iletiler engellenir, bu nedenle yüksek riskli teslim havuzu üzerinden gönderilmez:

Geri dönen iletiler

Giden yüksek riskli teslim havuzu, tüm teslim dışı raporların (NDR'ler veya geri dönen iletiler olarak da bilinir) teslimini yönetir. NDR'lerde bir dalgalanmanın olası nedenleri şunlardır:

  • Hizmeti kullanan müşterilerden birini etkileyen kimlik sahtekarlığına yönelik bir kampanya.
  • Dizin toplama saldırısı.
  • İstenmeyen posta saldırısı.
  • Sahte bir e-posta sunucusu.

Bu sorunlardan herhangi biri, hizmet tarafından işlenen NDR'lerin sayısında ani bir artışa neden olabilir. Bu NDR'ler genellikle diğer e-posta sunucularına ve hizmetlerine istenmeyen posta olarak görünür ( geri ölçeklendirici olarak da bilinir).

Geçiş havuzu

Belirli senaryolarda, Microsoft 365 aracılığıyla iletilen veya geçirilen iletiler özel bir geçiş havuzu kullanılarak gönderilir çünkü hedef, Microsoft 365'i gerçek gönderen olarak değerlendirmemelidir. Microsoft 365'in e-postasını otomatik iletme veya aktarmaya yönelik geçerli ve geçersiz senaryolar olduğundan, bu e-posta trafiğini yalıtmak bizim için önemlidir. Yüksek riskli teslim havuzuna benzer şekilde, geçişli posta için ayrı bir IP adresi havuzu kullanılır. Bu adres havuzu, sık sık değişebileceğinden ve Microsoft 365 için yayımlanan SPF kaydının bir parçası olmadığından yayımlanmaz.

Microsoft 365'in, iletilen iletiyi güvenle teslim edebilmemiz için özgün gönderenin meşru olduğunu doğrulaması gerekir.

İletilen veya geçirilen ileti, geçiş havuzunu kullanmaktan kaçınmak için aşağıdaki ölçütlerden birini karşılamalıdır:

  • Giden gönderen kabul edilen bir etki alanında.
  • İleti Microsoft 365'e geldiğinde SPF geçer.
  • gönderen etki alanındaki DKIM, ileti Microsoft 365'e geldiğinde geçer.

Giden sunucu IP'sine bakarak geçiş havuzu aracılığıyla bir ileti gönderildiğini anlayabilirsiniz (geçiş havuzu 40.95.0.0/16 aralığındadır).

Gönderenin kimliğini doğrulayabildiğimiz durumlarda, alıcı e-posta sisteminin iletilen iletinin güvenilir bir kaynaktan geldiğini bilmesine yardımcı olmak için Gönderen Yeniden Yazma Şeması'nı (SRS) kullanırız. Bunun nasıl çalıştığı ve gönderen etki alanının kimlik doğrulamasını Office 365'daki Gönderen Yeniden Yazma Düzeni'nde (SRS) geçtiğinden emin olmak için yapabilecekleriniz hakkında daha fazla bilgi edinebilirsiniz.

DKIM'in çalışması için etki alanı göndermek için DKIM'i etkinleştirdiğinizden emin olun. Örneğin, fabrikam.com contoso.com bir parçasıdır ve kuruluşun kabul edilen etki alanlarında tanımlanır. İleti gönderen ise sender@fabrikam.com, fabrikam.com için DKIM'in etkinleştirilmesi gerekir. özel etki alanınızdan gönderilen giden e-postayı doğrulamak için DKIM kullanma sayfasında etkinleştirmeyi okuyabilirsiniz.

Özel etki alanı eklemek için Microsoft 365'e etki alanı ekleme başlığı altında yer alan adımları izleyin.

Etki alanınızın MX kaydı üçüncü taraf bir hizmete veya şirket içi e-posta sunucusuna işaret ediyorsa Bağlayıcılar için Gelişmiş Filtreleme'yi kullanmanız gerekir. Gelişmiş Filtreleme, gelen postalar için SPF doğrulamasının doğru olmasını sağlar ve geçiş havuzu üzerinden e-posta gönderilmesini önler.

Hangi giden havuzun kullanıldığını bulma

Exchange Hizmet Yöneticisi veya Genel Yönetici olarak, Microsoft 365'ten dış alıcıya ileti göndermek için hangi giden havuzun kullanıldığını öğrenmek isteyebilirsiniz.

Bunu yapmak için İleti izlemesini kullanabilir ve çıkışta özelliğini arayabilirsiniz OutboundIpPoolName . Bu özellik, kullanılan giden havuzu için kolay bir ad değeri içerir.