Dieses Dokument beschreibt den Grund, warum X-Header und benutzerdefinierte X-Header möglicherweise nicht für E-Mail-Nachrichten angezeigt werden, die über eine Cisco Email Security Appliance (ESA) an einen Microsoft Exchange 2013-Mail-Server gesendet werden, und wie das Problem behoben wird.
Auf der ESA verwendet Cisco X-Header für spezifische Funktionen, die der ESA zugeordnet sind, und fügt diese ein. Diese Header werden verwendet, um die Werte und Ausgaben dieser Features aufzuzeichnen.
Hier einige Beispiele für X-Header:
X-Header | Funktion | Wertbeispiele |
X-IronPort-Anti-Spam-Filter | Anti-Spam | Wahr/Falsch |
X-IronPort-Anti-Spam-Ergebnis | Anti-Spam | <Hashergebnis> |
X-IronPort-AV | Antivirus | Kodierte Details zum AV-Scannen |
X-AMP-Ergebnis | Advanced-Malware | Sauber/bösartig/Nicht scannbar |
X-AMP-Original-Verdict | Advanced-Malware | Datei unbekannt/Verdict unbekannt |
X-AMP-Datei hochgeladen | Advanced-Malware | Wahr/Falsch |
X-IronPort-Outbreak-Status | Virus-Outbreak-Filterung | $Threat_Verdict |
X-IronPort-Outbreak-Beschreibung | Virus-Outbreak-Filterung | $Threat_Beschreibung |
Die wichtigsten X-Header der ESA sind in der Regel die X-Ironport-AV-Header und die X-IronPort-Anti-Spam-Header:
X-Ironport-Av: E=Sophos;i="5.11,502,1422939600"; d="scan'208,217";a="54"
X-Ironport-Av: E=Sophos;i="5.11,502,1422921600"; d="scan'208,217";a="408151624"
X-Ironport-Anti-Spam-Result: A0DdCADh5RpV/5RdJa1cgkNDUlwFtDiPCYI0hXcCgUhMAQEBAQE
BeQSEGxlyAQsBAnInBIhCpTCpC4xhh3QFgzONL4l1iziJAyKBRQyCHW+BRH8BAQE
X-Ironport-Anti-Spam-Filtered: true
Diese Header werden verwendet, wenn Spam- und Fehlalarme direkt an Cisco gesendet werden, um sie genauer zu überprüfen. Sie enthalten die Werte der Funktionen, die zur Verarbeitung der Nachricht verwendet werden, wenn sie ursprünglich an die ESA oder von ihr präsentiert wurde.
Die X-Header werden für einige E-Mail-Nachrichten nicht angezeigt, die über die ESA in Microsoft Exchange 2013 verarbeitet werden.
In Microsoft Exchange gibt es eine "Header Firewall-Option, die bestimmte Header-Felder aus ein- und ausgehenden Nachrichten entfernt." Dies wird beobachtet, wenn die X-Header, wie sie von der ESA eingebracht wurden, entfernt und entfernt werden. Dies führt zu Routing- und Verarbeitungsproblemen am Cisco Services-Ende.
Hier eine Beschreibung des Problems, wie im Abschnitt Header Firewall von Microsoft TechNet zu finden ist:
Die Header-Firewall verhindert das Spoofing dieser Exchange-bezogenen X-Header, indem sie diese aus eingehenden Nachrichten entfernen, die die Exchange-Organisation aus nicht vertrauenswürdigen Quellen eingeben. Header-Firewall verhindert die Offenlegung dieser Exchange-bezogenen X-Header, indem sie diese aus ausgehenden Nachrichten entfernt, die an nicht vertrauenswürdige Ziele außerhalb der Exchange-Organisation gesendet werden. Die Header-Firewall verhindert auch das Spoofing von Standard-Routing-Headern, die zum Verfolgen des Routing-Verlaufs einer Nachricht verwendet werden.
Um dieses Problem zu beheben, empfiehlt Cisco, die Optionen und Konfigurationen für Ihre Microsoft Exchange 2013-Umgebung zu überprüfen, um sicherzustellen, dass die Option Header Firewall nicht aktiviert ist.
Überprüfen Sie außerdem, ob die Headerinformationen korrekt eingegeben wurden. Nachrichten, die über eine ESA- und Microsoft Exchange-Umgebung verarbeitet werden, sollten für jede Nachricht unbearbeitete Header geschrieben haben. Abhängig von der E-Mail-Anwendung, die von einem Endbenutzer verwendet wird, können verschiedene Methoden zum Anzeigen dieser Header verwendet werden.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
03-Apr-2015 |
Erstveröffentlichung |