Меню Закрыть

Установка и настройка защиты от нежелательной почты Exchange 2013 / 2016 (антиспам)

Exchange 2013 2016

Несколько лет назад я уже писал о встроенных механизмах защиты Exchange от нежелательной почты. С тех пор сменилось несколько версий, однако принципиально инструменты не изменились. Изменился способ настройки — теперь все операции выполняются только в консоли PowerShell (Exchange Management Shell).

Так как в Exchange 2016 все роли, за исключением Edge Transport совместили, указанные операции необходимо выполнять на всех имеющихся у вас серверах Exchange, если только у вас этим не занимается выделенный сервер с ролью Edge Transport. Напомню, что Edge обладает улучшенным механизмом защиты, в том числе возможна блокировка вложений по типам файлов, чего нет в HUB Transport.

Установка агента Exchange AntiSpam

Установка и включение встроенного модуля защиты:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1
antispam exchange 2013 2016 install

После установки агента потребуется перезапуск службы транспорта Exchange:

Restart-Service MSExchangeTransport

Далее, необходимо указать службе транспорта, какой сервер занимается обработка спама:

Set-TransportConfig -InternalSMTPServers 192.168.0.33

Если в вашей организации несколько серверов Exchange, укажите их IP адрес через запятую.

Теперь агент защиты установлен и надо настроить параметры.

Настройка

Во-первых, добавим поставщиков черных списков IP адресов (IP Block List Providers). Это самый эффективный способ отсечь большинство «настоящего» спама. Под настоящим я имею в виду серверы, которые специально созданы для рассылка спама. Они очень быстро попадают в блэк-листы.

Добавим два самых известных поставщика — SpamHaus и SpamCop:

Add-IPBlockListProvider -Name "SpamHaus IP Block List Provider" -LookupDomain "zen.spamhaus.org" -BitMaskMatch 127.0.0.1
Set-IPBlockListProvider "SpamHaus IP Block List Provider" -RejectionResponse "Your message was rejected because the IP address of the server sending your message is in the SpamHaus IP Block List Provider."
Add-IPBlockListProvider -Name "SpamCop IP Block List Provider" -LookupDomain "bl.spamcop.net" -IPAddressesMatch "127.0.0.2","127.0.0.5" -Priority 1
Set-IPBlockListProvider "SpamCop IP Block List Provider" -RejectionResponse "Your message was rejected because the IP address of the server sending your message is in the SpamCop IP Block List Provider."

При этом мы дополнительно указали «отбойник» — сообщение, которое будет приходить отправителю в случае, если система защиты отклонит сообщение. Позволит нерадивым админам «честных» отправителей оперативно понять в чем дело и исключить свой почтовик из списка черных адресов.

Затем, желательно указать перечень доменов, которые требуется исключить из механизма проверки — партнеры, поставщики, информационные системы и т.п.:

Set-ContentFilterConfig -BypassedSenderDomains domain1.ru,domain2.com,domain3.net

При этом если в будущем вам потребуется дополнить список, желательно использовать следующий скрипт:

Set-ContentFilterConfig –BypassedSenderDomains @{Add="domain6.com", "domain7.net"}

В противном случае, придется каждый раз переписывать строку со всеми доменами.

Потом, настроим фильтрацию отправителя по коду. Это как раз проверка наличия и корректности SPF-записи. Я ранее писал, как её составлять и проверять.

Set-SenderIDConfig -SpoofedDomainAction Reject

Есть варианты «Отклонять» (Reject), «Удалять» (Delete), и «Помечать нежелательным» (StampStatus). Я считаю правильнее отклонять, удалять жестоко, помечать почти бессмысленно.

Настроим фильтрацию содержимого:

Set-ContentFilterConfig -SCLDeleteEnabled $true -SCLDeleteThreshold 9 SCLRejectEnabled $true -SCLRejectThreshold 7
Set-ContentFilterConfig -RejectionResponse "Your email is identified as spam, and has been rejected by the recipient's e-mail system."

У кого значение Spam Confidence Level (SCL, рассчитываемая сервером Exchange оценка сообщения) 9 — удалять, у кого 7 или 8 — отклонять. Также указываем сообщение, которое будет приходить отправителям отклоненных сообщений. Про расчет SCL можно почитать подробнее у Microsoft.

Подробно про защиту от нежелательной почты Exchnage 2016 можно почитать на сайте Microsoft в соответствующей статье.

Для анализа работы фильтров и статистики защиты от нежелательной почты можно использовать те же способы, что и для Exchange 2007, которые я описывал ранее.

9 комментариев

  1. Уведомление:Защита от спама в Exchange 2013: RBL | MK Microsoft Windows Administrator

  2. Конь

    Неплохо указывать не только команды как вставить что либо, скажем в блек листе провайдер проверки SpamHaus и SpamCop , но и скрипт удаления данных провайдеров из скрипта. А также удаление скрипта, как такового вообще, может уже не нужны никакие провайдеры блеклистов и т.д.

  3. Уведомление:Настраиваем защиту против спама в Exchange 2007 - Про ИТ и не только

  4. Уведомление:Сбор статистики работы фильтров антиспама в Microsoft Exchange Server 2007 - Про ИТ и не только

  5. Уведомление:Тонкая настройка Exchange 2013/2016 - Про ИТ и не только

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *