Установка и настройка защиты от нежелательной почты Exchange 2013 / 2016 (антиспам)

Exchange 2013 2016

Несколько лет назад я уже писал о встроенных механизмах защиты Exchange от нежелательной почты. С тех пор сменилось несколько версий, однако принципиально инструменты не изменились. Изменился способ настройки — теперь все операции выполняются только в консоли PowerShell (Exchange Management Shell).

Так как в Exchange 2016 все роли, за исключением Edge Transport совместили, указанные операции необходимо выполнять на всех имеющихся у вас серверах Exchange, если только у вас этим не занимается выделенный сервер с ролью Edge Transport. Напомню, что Edge обладает улучшенным механизмом защиты, в том числе возможна блокировка вложений по типам файлов, чего нет в HUB Transport.

Установка агента Exchange AntiSpam

Установка и включение встроенного модуля защиты:

antispam exchange 2013 2016 install После установки агента потребуется перезапуск службы транспорта Exchange:

Далее, необходимо указать службе транспорта, какой сервер занимается обработка спама:

Если в вашей организации несколько серверов Exchange, укажите их IP адрес через запятую.

Теперь агент защиты установлен и надо настроить параметры.

Настройка

Во-первых, добавим поставщиков черных списков IP адресов (IP Block List Providers). Это самый эффективный способ отсечь большинство «настоящего» спама. Под настоящим я имею в виду серверы, которые специально созданы для рассылка спама. Они очень быстро попадают в блэк-листы.

Добавим два самых известных поставщика — SpamHaus и SpamCop:

При этом мы дополнительно указали «отбойник» — сообщение, которое будет приходить отправителю в случае, если система защиты отклонит сообщение. Позволит нерадивым админам «честных» отправителей оперативно понять в чем дело и исключить свой почтовик из списка черных адресов.

Затем, желательно указать перечень доменов, которые требуется исключить из механизма проверки — партнеры, поставщики, информационные системы и т.п.:

При этом если в будущем вам потребуется дополнить список, желательно использовать следующий скрипт:

В противном случае, придется каждый раз переписывать строку со всеми доменами.

Потом, настроим фильтрацию отправителя по коду. Это как раз проверка наличия и корректности SPF-записи. Я ранее писал, как её составлять и проверять.

Есть варианты «Отклонять» (Reject), «Удалять» (Delete), и «Помечать нежелательным» (StampStatus). Я считаю правильнее отклонять, удалять жестоко, помечать почти бессмысленно.

Настроим фильтрацию содержимого:

У кого значение Spam Confidence Level (SCL, рассчитываемая сервером Exchange оценка сообщения) 9 — удалять, у кого 7 или 8 — отклонять. Также указываем сообщение, которое будет приходить отправителям отклоненных сообщений. Про расчет SCL можно почитать подробнее у Microsoft здесь.

Подробно про защиту от нежелательной почты Exchnage 2016 можно почитать на сайте Microsoft в соответствующей статье.

Для анализа работы фильтров и статистики защиты от нежелательной почты можно использовать те же способы, что и для Exchange 2007, которые я описывал ранее.

 

Комментарии ( 2 )

  1. Pingback: Защита от спама в Exchange 2013: RBL | MK Microsoft Windows Administrator

  2. Serg
    says:

    Какие порты нужно открывать на фаерволе, чтобы Edge мог проверять списки.

Добавить комментарий

Ваш адрес электронной почты не будет опубликован. Обязательные поля отмечены знаком *

три × четыре =

Яндекс.Метрика