In diesem Dokument wird beschrieben, warum X-Header und benutzerdefinierte X-Header möglicherweise nicht für E-Mail-Nachrichten angezeigt werden, die über eine Cisco E-Mail-Security-Appliance (ESA) an einen Microsoft Exchange 2013-Mailserver gesendet werden, und wie das Problem behoben wird.
Auf der ESA verwendet und versieht Cisco X-Header für spezifische Funktionen, die der ESA zugeordnet sind. Diese Header werden verwendet, um die Werte und Ausgaben dieser Funktionen aufzuzeichnen.
Hier sind einige Beispiele für X-Header:
X-Header | Funktion | Wertbeispiele |
X-IronPort-Anti-Spam-Filter | Anti-Spam | Wahr/Falsch |
X-IronPort-Anti-Spam-Ergebnis | Anti-Spam | <Hash-Ergebnis> |
X-IronPort-AV | Anti-Virus | kodierte AV-Scanning-Details |
X-AMP-Ergebnis | Advanced Malware | Sauber/Schädlich/Nicht durchsuchbar |
X-AMP-Ursprüngliches Verdict | Advanced Malware | Datei unbekannt/Verdict unbekannt |
X-AMP-Datei hochgeladen | Advanced Malware | Wahr/Falsch |
X-IronPort-Outbreak-Status | Virus-Outbreak-Filterung | $Threat_Verdict |
X-IronPort-Outbreak-Beschreibung | Virus-Outbreak-Filterung | $Threat_description |
Laut ESA sind die primären X-Header in der Regel die X-Ironport-AV-Header und die X-Ironport-Anti-Spam-Header:
X-Ironport-Av: E=Sophos;i="5.11,502,1422939600"; d="scan'208,217";a="54"
X-Ironport-Av: E=Sophos;i="5.11,502,1422921600"; d="scan'208,217";a="408151624"
X-Ironport-Anti-Spam-Result: A0DdCADh5RpV/5RdJa1cgkNDUlwFtDiPCYI0hXcCgUhMAQEBAQE
BeQSEGxlyAQsBAnInBIhCpTCpC4xhh3QFgzONL4l1iziJAyKBRQyCHW+BRH8BAQE
X-Ironport-Anti-Spam-Filtered: true
Diese Header werden verwendet, wenn Spam- und Fehlalarmmitteilungen zur weiteren Überprüfung direkt an Cisco gesendet werden. Sie enthalten die Werte der Funktionen, die zur Verarbeitung der Nachricht verwendet werden, wenn diese der ESA vorgelegt wurde oder von ihr stammt.
Die X-Header werden nicht für einige E-Mail-Nachrichten angezeigt, die über die ESA an Microsoft Exchange 2013 verarbeitet werden.
In Microsoft Exchange gibt es eine "Header-Firewall-Option, die bestimmte Header-Felder aus ein- und ausgehenden Nachrichten entfernt". Dies wird beobachtet, wenn die X-Header, wie sie von der ESA eingespeist werden, entfernt und entfernt werden, was zu Routing- und Verarbeitungsproblemen auf der Cisco Services-Seite führt.
Im Folgenden finden Sie eine Beschreibung des Problems, wie im Abschnitt Header-Firewall von Microsoft TechNet zu finden ist:
Die Header-Firewall verhindert das Spoofing dieser Exchange-bezogenen X-Header, indem sie diese aus eingehenden Nachrichten entfernt, die aus nicht vertrauenswürdigen Quellen in die Exchange-Organisation gelangen. Die Header-Firewall verhindert die Offenlegung dieser Exchange-bezogenen X-Header, indem sie diese aus ausgehenden Nachrichten entfernt, die an nicht vertrauenswürdige Ziele außerhalb der Exchange-Organisation gesendet werden. Die Header-Firewall verhindert außerdem das Spoofing von Standard-Routing-Headern, die zum Verfolgen des Routing-Verlaufs einer Nachricht verwendet werden.
Um dieses Problem zu beheben, empfiehlt Cisco, dass Sie die Optionen und Konfigurationen für Ihre Microsoft Exchange 2013-Umgebung überprüfen, um sicherzustellen, dass die Option Header Firewall nicht aktiviert ist.
Überprüfen Sie außerdem, ob die Header-Informationen richtig eingegeben wurden. Nachrichten, die über eine ESA- und Microsoft Exchange-Umgebung verarbeitet werden, sollten über Header mit Rohdaten verfügen, die für jede Nachricht richtig geschrieben wurden. Je nach E-Mail-Anwendung, die von einem Endbenutzer verwendet wird, können verschiedene Methoden zum Anzeigen dieser Header verwendet werden.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
03-Apr-2015 |
Erstveröffentlichung |