Меню Закрыть

Установка и настройка защиты от нежелательной почты Exchange 2013 / 2016 (антиспам)

Exchange 2013 2016

Несколько лет назад я уже писал о встроенных механизмах защиты Exchange от нежелательной почты. С тех пор сменилось несколько версий, однако принципиально инструменты не изменились. Изменился способ настройки – теперь все операции выполняются только в консоли PowerShell (Exchange Management Shell).

Так как в Exchange 2016 все роли, за исключением Edge Transport совместили, указанные операции необходимо выполнять на всех имеющихся у вас серверах Exchange, если только у вас этим не занимается выделенный сервер с ролью Edge Transport. Напомню, что Edge обладает улучшенным механизмом защиты, в том числе возможна блокировка вложений по типам файлов, чего нет в HUB Transport.

Установка агента Exchange AntiSpam

Установка и включение встроенного модуля защиты:

antispam exchange 2013 2016 install

После установки агента потребуется перезапуск службы транспорта Exchange:

Далее, необходимо указать службе транспорта, какой сервер занимается обработка спама:

Если в вашей организации несколько серверов Exchange, укажите их IP адрес через запятую.

Теперь агент защиты установлен и надо настроить параметры.

Настройка

Во-первых, добавим поставщиков черных списков IP адресов (IP Block List Providers). Это самый эффективный способ отсечь большинство “настоящего” спама. Под настоящим я имею в виду серверы, которые специально созданы для рассылка спама. Они очень быстро попадают в блэк-листы.

Добавим два самых известных поставщика – SpamHaus и SpamCop:

При этом мы дополнительно указали “отбойник” – сообщение, которое будет приходить отправителю в случае, если система защиты отклонит сообщение. Позволит нерадивым админам “честных” отправителей оперативно понять в чем дело и исключить свой почтовик из списка черных адресов.

Затем, желательно указать перечень доменов, которые требуется исключить из механизма проверки – партнеры, поставщики, информационные системы и т.п.:

При этом если в будущем вам потребуется дополнить список, желательно использовать следующий скрипт:

В противном случае, придется каждый раз переписывать строку со всеми доменами.

Потом, настроим фильтрацию отправителя по коду. Это как раз проверка наличия и корректности SPF-записи. Я ранее писал, как её составлять и проверять.

Есть варианты “Отклонять” (Reject), “Удалять” (Delete), и “Помечать нежелательным” (StampStatus). Я считаю правильнее отклонять, удалять жестоко, помечать почти бессмысленно.

Настроим фильтрацию содержимого:

У кого значение Spam Confidence Level (SCL, рассчитываемая сервером Exchange оценка сообщения) 9 – удалять, у кого 7 или 8 – отклонять. Также указываем сообщение, которое будет приходить отправителям отклоненных сообщений. Про расчет SCL можно почитать подробнее у Microsoft.

Подробно про защиту от нежелательной почты Exchnage 2016 можно почитать на сайте Microsoft в соответствующей статье.

Для анализа работы фильтров и статистики защиты от нежелательной почты можно использовать те же способы, что и для Exchange 2007, которые я описывал ранее.

9 Comments

  1. Уведомление:Защита от спама в Exchange 2013: RBL | MK Microsoft Windows Administrator

  2. Конь

    Неплохо указывать не только команды как вставить что либо, скажем в блек листе провайдер проверки SpamHaus и SpamCop , но и скрипт удаления данных провайдеров из скрипта. А также удаление скрипта, как такового вообще, может уже не нужны никакие провайдеры блеклистов и т.д.

  3. Уведомление:Настраиваем защиту против спама в Exchange 2007 - Про ИТ и не только

  4. Уведомление:Сбор статистики работы фильтров антиспама в Microsoft Exchange Server 2007 - Про ИТ и не только

  5. Уведомление:Тонкая настройка Exchange 2013/2016 - Про ИТ и не только

Добавить комментарий

Ваш адрес email не будет опубликован.

19 − 15 =

%d такие блоггеры, как: