交换不检查自己的域的SPFlogging

我有一个与Exchange有趣的问题,它似乎检查和戳记来自外部域的欺骗邮件,但没有安装发送来的邮件。 例如,我可以伪造来自[email protected]的邮件,其中example.com具有有效的SPFlogging,Exchange将检查该邮件并在Outlook中将其标记为垃圾邮件。 当我发送来自[email protected]的欺骗性电子邮件Exchange似乎没有检查SPF,因为它不会移动到垃圾邮件。

环境是Exchange 2013,两个SPFlogging在外部DNS上,一个在内部有一些额外的IP,所以打印机等都可以运行。 内部logging是必要的,因为内部域和外部域都是一样的。 Exchange服务器上的nslookup显示mydomain.com的文本logging

v=spf1 include:spf.hes.trendmicro.com -all v=spf1 ip4:10.0.0.1/16 ip4:$external include:spf.hes.trendmicro.com -all 

交换SenderIdConfig如下

 RunspaceId : e71ca342-a96a-4af4-a278-e423c3952af9 SpoofedDomainAction : StampStatus TempErrorAction : StampStatus BypassedRecipients : {} BypassedSenderDomains : {} Name : SenderIdConfig Enabled : True ExternalMailEnabled : True InternalMailEnabled : False 

我已经用InternalMailEnabled设置为$ true进行了testing,但是这似乎并没有帮助,坦率地说,我正在想什么在这里发生什么。

如果任何人有兴趣,或者如果它有什么区别,我欺骗消息使用我自己的networking服务器上的mutt,所以绝对不包括在SPFlogging以任何方式,我试图这样做的原因是,一个骗子设法欺骗他们的方式几乎从我们的会计师之一假装成为首席执行官获得一些财务信息。

如果任何人都可以提供一些build议,我可以改变什么,或者我可以在哪里寻找更多的信息发生什么事情的消息,我将非常感谢。

好吧,这不是严格的原始问题的答案,但它实现了我原来的结果是阻止人们能够欺骗公司域名时,发送到该公司。

答案是一个简单的传输规则,它指定了一个消息“来自”头部是否包含“@ company.com”,并且该消息来源于组织之外,因此做了一些欺骗行为。 所有功劳都来自Technet的Caltaru Mihai