Dit document beschrijft de reden dat X-headers en aangepaste X-headers mogelijk niet verschijnen voor e-mailberichten die worden verzonden via een Cisco Email Security Applicatie (ESA) naar een Microsoft Exchange 2013-mailserver en hoe het probleem kan worden opgelost.
Op de ESA gebruikt en injecteert Cisco X-headers voor specifieke eigenschappen die zijn gekoppeld aan de ESA. Deze kopregels worden gebruikt om de waarden en uitgangen van deze functies op te nemen.
Hier zijn een paar voorbeelden van X-headers:
X-header | Feature | Waardevoorbeelden |
X-Ironport-anti-spam-gefilterd | anti-spam | Waar/onwaar |
X-Ironport-anti-spam-resultaat | anti-spam | <hashed resultaat> |
X-Ironport-AV | antivirus | gecodeerde informatie over AV-scanning |
X-AMP-RESULTAAT | Geavanceerde malware | Schoon/kwaadaardig/onveilig |
X-AMP-Origineel-vonnis | Geavanceerde malware | Bestand onbekend/vonnis onbekend |
X-AMP-BESTAND GEÜPLOAD | Geavanceerde malware | Waar/onwaar |
X-IronPort-uitbraakstatus | Filtering van virusuitbraak | $threat_verdict |
X-IronPort-Uitbraak-Beschrijving | Filtering van virusuitbraak | $threat_Description |
Vanuit de ESA zijn de belangrijkste X-headers gewoonlijk de X-Ironport-AV headers en de X-Ironport-Anti-Spam headers:
X-Ironport-Av: E=Sophos;i="5.11,502,1422939600"; d="scan'208,217";a="54"
X-Ironport-Av: E=Sophos;i="5.11,502,1422921600"; d="scan'208,217";a="408151624"
X-Ironport-Anti-Spam-Result: A0DdCADh5RpV/5RdJa1cgkNDUlwFtDiPCYI0hXcCgUhMAQEBAQE
BeQSEGxlyAQsBAnInBIhCpTCpC4xhh3QFgzONL4l1iziJAyKBRQyCHW+BRH8BAQE
X-Ironport-Anti-Spam-Filtered: true
Deze kopregels worden gebruikt wanneer spam en valse positieve berichten rechtstreeks naar Cisco worden verzonden voor verdere review, en ze bevatten de waarden van de functies die worden gebruikt om het bericht te verwerken wanneer het oorspronkelijk aan of van de ESA wordt gepresenteerd.
De X-headers verschijnen niet voor sommige e-mailberichten die worden verwerkt via de ESA naar Microsoft Exchange 2013.
In Microsoft Exchange is er een "Kop-firewall-optie die specifieke headervelden verwijdert uit inkomende en uitgaande berichten." Dit wordt waargenomen wanneer de X-headers, zoals geïnjecteerd uit de ESA, worden gestript en verwijderd, wat resulteert in routing- en verwerkingsproblemen op het Cisco Services-uiteinde.
Hier is een beschrijving van het probleem, zoals u kunt vinden in het gedeelte Header firewall van Microsoft TechNet:
Kop firewall voorkomt spoofing van deze Exchange-gerelateerde X-headers door ze te verwijderen uit inkomende berichten die de Exchange-organisatie binnenkomen uit onbetrouwbare bronnen. Kop firewall voorkomt de openbaarmaking van deze Exchange-gerelateerde X-headers door ze te verwijderen uit uitgaande berichten die worden verzonden naar niet-vertrouwde bestemmingen buiten de Exchange-organisatie. De firewall van de kop verhindert ook het voor de gek houden van standaard routingkopballen die worden gebruikt om de routinggeschiedenis van een bericht te volgen.
Om dit probleem op te lossen, raadt Cisco u aan de opties en configuraties voor uw Microsoft Exchange 2013-omgeving te bekijken om ervoor te zorgen dat de optie Header Firewall niet is ingeschakeld.
Controleer ook of de headerinformatie correct wordt ingevoerd. Berichten die worden verwerkt via een ESA- en Microsoft Exchange-omgeving moeten rauwe kopregels hebben die correct voor elk bericht worden geschreven. Afhankelijk van de e-mailtoepassing die wordt gebruikt door een eindgebruiker, kunnen er verschillende methoden worden gebruikt om deze kopregels te bekijken.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
03-Apr-2015 |
Eerste vrijgave |