Positif palsu berlebihan yang dihasilkan ketika "data SPF: keras gagal" penyaringan opsi lanjut spam diaktifkan

PENTING: Artikel ini diterjemahkan oleh perangkat lunak penerjemahan mesin Microsoft, dan mungkin telah diedit oleh Masyarakat Microsoft melalui teknologi CTF dan bukan oleh seorang penerjemah profesional. Microsoft menawarkan baik artikel yang diterjemahkan oleh manusia maupun artikel hasil editan terjemahan oleh mesin/komunitas, sehingga Anda dapat mengakses semua artikel di Sentra Pengetahuan yang kami miliki dalam berbagai bahasa. Namun artikel hasil editan mesin atau bahkan komunitas tidak selalu sempurna. Artikel ini dapat mengandung kesalahan dalam hal kosa kata, sintaksis atau tatabahasa, sangat mirip dengan penutur asing yang membuat kekeliruan ketika berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab atas ketidakakuratan, kesalahan atau kerugian apa pun akibat dari kekeliruan dalam penerjemahan isi atau penggunaannya oleh pelanggan kami. Microsoft juga akan senantiasa memperbarui perangkat lunak penerjemahan mesin dan alat untuk menyempurnakan Editan Hasil Penerjemahan Mesin.

Klik disini untuk melihat versi Inggris dari artikel ini: 3089691
MASALAH
Lanjutan (ASF) opsi, penyaringan spam data SPF: keras gagal, menghasilkan positif palsu berlebihan bagi pengguna yang memiliki opsi diaktifkan.

PENYEBAB
Masalah ini terjadi jika salah satu kondisi berikut benar:
  • MX utama untuk domain Anda tidak menunjuk ke Exchange Online Protection (EOP)

    Organisasi domain MX yang mengarah ke EOP menyerupai berikut ini, dengan mail.protection.outlook.com dengan catatan MX:
    contoso.com.  IN  MX  10 contoso-com.mail.protection.outlook.com
    Rekaman MX untuk domain rekaman MX primer yang tidak menunjuk ke EOP serupa dengan berikut ini tanpa mail.protection.outlook.com dengan catatan MX:
    fabrikam.com.  IN  MX  10 mail.fabrikam.com
    Atau, domain mungkin memiliki EOP sebagai catatan MX sekunder. (Nomor di MX yang menunjukkan prioritasnya. Jumlah tinggi menunjukkan prioritas yang lebih rendah. Ini berarti bahwa surat pertama diarahkan ke MX yang memiliki nomor yang lebih rendah dan mencoba dibuat di kemudian angka-angka yang lebih tinggi.) Misalnya:
    fabrikam.com. IN MX 10 mail.fabrikam.com.fabrikam.com. IN MX 100 contoso-com.mail.protection.outlook.com.
    Dalam kedua kasus, fabrikam.com rute mail ke lokasi mereka server e-mail pertama (atau melalui filter email host pihak ketiga), dan kemudian rute surat untuk EOP menggunakan konektor atau pengalihan internal email dari server Surat di tempat.

    Pesan yang melintasi lintasan berikut dari Internet ke kotak surat:



    Dalam EOP, dilakukan pemeriksaan SPF di alamat penyuratan IP 2, yang merupakan alamat penyuratan IP relaying server e-mail lokal. Namun, centang SPF harus telah dilakukan di alamat penyuratan IP 1, yang asli alamat penyuratan IP tersambung. Karena EOP menggunakan alamat penyuratan IP 2 dan bukan alamat penyuratan IP 1, domain yang diterbitkan SPF keras gagal akan gagal SPF dan salah ditandai sebagai spam. Hal ini terjadi bahkan jika itu akan awalnya berlalu SPF jika pesan pertama dikirim melalui EOP kemudian ke server Surat di tempat.

    Hal ini terjadi jika server Surat titik rekaman MX lokal, atau jika mengarah ke email host pihak ketiga penyaringan layanan.
  • Email diarahkan dari EOP dan kemudian kembali dalam untuk EOP

    Beberapa organisasi mengarahkan mail di melalui EOP, keluar ke server Surat di tempat atau layanan pihak ketiga, dan kemudian kembali melalui EOP lagi. Dalam hal ini, domain utama data MX mengarah ke EOP. Email direlay ke server Surat di tempat melalui konektor keluar dan kembali ke EOP melalui konektor atau bahkan berbasis MX perutean.



    Cara yang khas untuk melakukannya adalah melalui terpusat kontrol perutean e-mail jika server Surat lokal di Exchange server. Jika server Surat lokal tidak Exchange server, versi lokal konektor digunakan atau email direlay kembali menggunakan berbasis MX perutean.

    Jika memiliki konektor diatur dari EOP ke server Surat di tempat, dan konektor dengan benar dikonfigurasi dari server Surat di tempat kembali ke EOP, keputusan spam sebelumnya kembali dan difilter sesuai saat pesan direlay kembali ke EOP.

    Namun, jika konektor masuk dan keluar untuk EOP tidak dikonfigurasi dengan benar, pesan dipindai saat kedua. Pemeriksaan SPF asli yang menggunakan alamat penyuratan IP 1 akan benar namun pemeriksaan SPF kedua yang menggunakan alamat penyuratan IP 3 akan menjadi salah dan yang centang SPF yang digunakan pada kedua pemindaian spam. Domain pengiriman yang diterbitkan SPF keras gagal akan ditandai sebagai spam terlepas dari apakah memeriksa terlebih dahulu sudah benar, yang menyebabkan hasil penyaringan salah (positif palsu).
SOLUSI
Exchange Online secara otomatis menyelesaikan kedua kondisi ini tanpa ada tindakan yang diperlukan oleh pelanggan. Hal ini dengan menekan aturan ASF untuk SPF keras gagal. Namun, Anda dapat secara manual memastikan bahwa ASF aturan diterapkan.

Untuk melakukannya, lakukan salah satu berikut, yang sesuai untuk situasi Anda:
  • MX utama untuk domain Anda tidak menunjuk ke Exchange Online Protection (EOP)

    Pastikan bahwa domain utama data MX poin EOP dan tidak di tempat Surat filter server atau pihak ketiga.

    Jika domain utama data MX tidak menunjuk EOP, EOP akan secara otomatis mendeteksi ketika tidak MX yang utama dan stop memberlakukan opsi ASF untuk SPF keras gagal. Ketika MX mengarah ke EOP, Layanan mendeteksi ini dan mulai memberlakukan opsi ASF.
  • Email diarahkan dari EOP dan kemudian kembali ke EOP

    Pastikan bahwa konektor Anda dikonfigurasi dengan benar untuk mempertahankan header yang diperlukan dari EOP ke server Surat di tempat, dan kemudian dari mail lokal server kembali ke EOP. Ini mempertahankan keputusan spam asli dari pertama kalinya bahwa pesan telah dipindai di EOP sehingga digunakan saat dikirim kembali ke EOP saat kedua.

    Apabila diperlukan konektor tidak dibuat, EOP akan secara otomatis mendeteksi ketika terjadi situasi ini dan berhenti memberlakukan opsi ASF untuk SPF keras gagal. Ketika konektor diperlukan dibuat, Layanan mendeteksi ini dan mulai memberlakukan opsi ASF.

    Untuk informasi selengkapnya tentang konektor, lihat Mengkonfigurasi aliran surat menggunakan konektor di Office 365.

    Untuk informasi selengkapnya tentang opsi kontrol terpusat mail, lihat Pilihan transportasi penggunaan hibrid Exchange 2013.
INFORMASI LEBIH LANJUT
Masih memerlukan bantuan? Buka Komunitas Office 365 .

Peringatan: Artikel ini telah diterjemahkan secara otomatis

Properti

ID Artikel: 3089691 - Tinjauan Terakhir: 08/20/2015 10:10:00 - Revisi: 1.0

Microsoft Exchange Online, Microsoft Exchange Online Protection

  • o365e o365m o365022013 o365 o365a eop kbgraphic kbgraphxlink kbmt KB3089691 KbMtid
Tanggapan