如何防止内部用户地址被冒用发邮件-创新互联
在缺省情况下Anonymous user权限组有下面的权限:
成都创新互联是一家专业从事成都做网站、网站设计、网页设计的品牌网络公司。如今是成都地区具影响力的网站设计公司,作为专业的成都网站建设公司,成都创新互联依托强大的技术实力、以及多年的网站运营经验,为您提供专业的成都网站建设、营销型网站建设及网站设计开发服务!Ms-Exch-SMTP-Submit
Ms-Exch-SMTP-Accept-Any-Sender
Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
This permission allows senders that have e-mail addresses in authoritative domains to establish a session to this Receive connector.
Ms-Exch-Accept-Headers-Routing
要阻止别冒充您的域名向您发送邮件,可以使用下面的方法来解决:
方法一:
Exchange 2007-2010如何防止外部连接冒用本域地址向内发邮件?
在缺省情况下Anonymous user权限组有下面的权限:
Ms-Exch-SMTP-Submit
Ms-Exch-SMTP-Accept-Any-Sender
Ms-Exch-SMTP-Accept-Authoritative-Domain-Sender
This permission allows senders that have e-mail addresses in authoritative domains to establish a session to this Receive connector.
Ms-Exch-Accept-Headers-Routing
要阻止别冒充域名发送邮件,可以使用下面的方法来解决:
方法一:
- 在Exchange中心传输服务器上,运行ADSIEDIT.msc.
- 浏览定位到Configuration->Services->Microsoft Exchange->First Organization->Adminstrative Groups->Exchange Administrative Group ->Servers->server_name->Protocols->SMTP Receive Connector
- 右击Default Receive Connector并切换到Security栏,点击选中Anonymous Logon.
- 在下面的列表中点击选中 Accept Authoritative Domain Sender右边的Deny.
- 重启Microsoft Transport services服务.
方法二:
1.在PowerShell下输入以下命令:
Get-ReceiveConnector “Default SRV12-01″ | Get-ADPermission -user “NT AUTHORITY\Anonymous Logon” | where {$_.ExtendedRights -like “ms-exch-smtp-accept-authoritative-domain-sender”} | Remove-ADPermission
- 重启Microsoft Transport services服务。
备注:
请将Default SRV12-01替换为您实际的接受连接器的名称,注意是端口为25的那个。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
分享名称:如何防止内部用户地址被冒用发邮件-创新互联
当前路径:http://pwwzsj.com/article/dghisd.html