Соединения с виртуальным сервером SMTP могут быть защищены с помощью цифровых сертификатов и шифрования. Точнее говоря, использование шифрования может превратиться в требование в случае применения TLS. Для защиты соединений с помощью TLS необходимо выполнить приведенные ниже шаги.
1. Перейдите на вкладку Access в диалоговом окне свойств виртуального сервера
SMTP.
2. Щелкните на кнопке Certificate (Сертификат) в разделе Secure communications (Безопасные соединения) для запуска мастера сертификата Web-сервера (Web Server Certificate Wizard). Щелкните на кнопке Next, чтобы пропустить окно приветствия.
3. Как показано на рис. 13.9, имеется несколько опций для получения цифрового сертификата, включая создание нового, присвоение существующего, импорт или копирование сертификата из другого сайта.
4. Щелкните на кнопке Next и выберите сертификат для использования. Предоставляемые опции могут варьироваться в зависимости от опций, выбранных на предыдущем шаге.
5. Щелкните на кнопке Next и просмотрите в окне итоговую информацию.
6. Щелкните на кнопке Next и затем на кнопке Finish для завершения процесса.
Обеспечение защиты соединений
В этот момент сертификат уже будет установлен, однако безопасные соединения еще не работают. Для включения шифрованных соединений выполните следующие действия.
1. Щелкните на теперь доступной кнопке Communications (Соединения).
2. В диалоговом окне Security (Безопасность) отметьте флажок, разрешающий шифрование сообщений.
3. Если необходимо, отметьте флажок 128-битного шифрования. Эта опция рекомендуется при использовании TLS.
Ограничение доступа к виртуальному серверу SMTP
Доступ к виртуальному серверу SMTP может быть ограничен на основе IP-адреса, подсети или домена. Эти опции можно найти, щелкнув на кнопке Connection (Подключение) на вкладке Access.
Управление SMTP-ретрансляцией
Серверы SMTP-ретрансляции пересылают сообщения безотносительно к их отправителям и адресатам. Эта функция очень часто используется во многих организациях, но если ретрансляция широко открыта, с ее помощью распространители спама смогут (и будут) рассылать тысячи и тысячи сообщений, даже не пытаясь скрыть источник рассылки. Например, предприятию может понадобиться ретранслировать предупреждения и сообщения пользователям от внутренних систем локальной сети. Программа мониторинга, подобная диспетчеру операций Microsoft (Microsoft Opera­tions Manager - MOM), может быть настроена на автоматическую отправку сообщений об останове сервера Exchange администратору через сервер-ретранслятор. В качестве другого примера может быть случай, когда необходимо позволить UNIX-серверам ретранслировать протоколы и отчеты о резервном копировании администратору. 

Ретрансляция может быть разрешена на соединителе SMTP, если включен флажок Allow Messages to Be Relayed to These Domains (Разрешить отправку сообщений в эти домены), расположенный на вкладке Address Space (Пространство адресов) диалогового окна свойств соединителя SMTP.

Следует отметить, что для разрешения любой SMTP-ретрансляции Exchange Server 2003 должен быть сконфигурирован вручную. Тем не менее, очень часто на многих предприятиях SMTP-ретрансляция оказывается неосознанно включенной из-за ошибок в конфигурации или просто по небрежности.
Как только спам поступает в организацию, администраторы могут просмотреть заголовки SMTP, чтобы обнаружить сервер SMTP-ретрансляции, от которого пришло сообщение.
Организация, получившая спам, может затем пожаловаться тому, чей сервер был использован для ретрансляции или, более того, добавить сервер-ретранслятор в "черный список". "Черные списки", которые поддерживает Exchange Server 2003, помогают уменьшить поток спама, но могут иметь разрушительные последствия для организации, серверы которой служат ретрансляторами, поскольку все сообщения от них будут заблокированы.
Если вашей организации нужна SMTP-ретрансляция, должны быть приняты определенные меры безопасности, дабы предотвратить возможные злоупотребления. Методы контроля соединений, подобные описанным выше в разделе "Ограничение доступа к виртуальному серверу SMTP", могут ограничить доступ к SMTP-ретранслятору на основе IP-адресов, подсетей и доменов. Ограничения на основе доменов требуют обратного поиска, что может несколько снизить производительность сервера. В дополнение к контролю соединений, ретрансляция может управляться методами аутентификации.