اگر مقاله قسمت اول را مطالع کرده باشید، درباره نصب Exchange و انواع نقش ها در آن آشنا شده اید؛ در ادامه به بررسی سایر مواردی که بهتر است بدانید را مطرح کرده‌ایم

با ما همراه باشید

3. معماری داخلی و نحوه عملکرد نقش‌های مختلف در Exchange Server 2013

در ادامه این نوشتار به بررسی عمیق‌تر معماری داخلی Exchange Server 2013 خواهیم پرداخت. نحوه عملکرد و تعامل نقش‌ها را تشریح خواهیم کرد.

3.1. مقایسه معماری Exchange 2013 با Exchange 2010

همان‌طور که پیشتر بیان کردیم در نسخه Exchange 2013 برخی از نقش‌ها حذف‌شده‌اند و عملکرد و وظایف خود را به نقش‌های دیگر داده‌اند. همان‌طور که در شکل زیر مشخص‌شده است. در معماری جدید Exchange، ارتباط EAS،SMTP و VOIP تنها با CAS Server برقرار است. درواقع تمامی راه‌های احراز هویت کاربر از طریق CAS صورت خواهد پذیرفت. در شکل زیر نشان داده‌شده است تفکیک پروتکل‌های مختلف ارتباطی در Mailbox صورت گرفته است. وظایف نقش Hub Transport که در نسخه‌های پیشین وجود داشت، بین دو نقش CAS و Mailbox تقسیم‌شده است.

مقایسه معماری Exchange 2013 با Exchange 2010

مقایسه معماری Exchange 2013 با Exchange 2010

3.2. نحوه دریافت و پردازش ایمیل توسط دو نقش CAS و Mailbox

دریافت ایمیل از طریق SMTP صورت می‌پذیرد. در بخش قبلی و در توضیحات نقش CAS اشاره کردیم که این نقش دارای دو زیر جزء اصلی است. ایمیل ارسالی توسط بخش Front End Transport Service که در CAS قرار دارد دریافت شده و سپس به Mailbox منتقل می‌شود. ابتدا Hub Transport ایمیل را از CAS دریافت کرده و به بخش Mailbox Transport واگذار می‌کند. لازم به ذکر است که ارتباط بین Mailbox Transport و پایگاه داده از طریق پروتکل MAPI صورت می‌گیرد.

ساختار و تعامل نقش CAS با Mailbox

ساختار و تعامل نقش CAS با Mailbox

3.3. معماری کلی نقش‌ها در Exchange 2013

با توجه به شکل زیر می‌توان دریافت که تعامل کلاینت‌های داخلی و خارجی در سازمان چگونه است. فرض کنید یک پیام ایمیل خارج از شبکه داخلی ارسال شود. این ایمیل ابتدا توسط بخش Edge دریافت می‌شود(مرحله ١). سپس از طریق Edge وارد شبکه داخلی می‌شود. در بخش بعدی توسط نقش CAS دریافت می‌شود(مرحله ٢). بخش CAS به‌منظور یافتن گیرنده نامه، Active Directory را جستجو می‌کند(مرحله ٣). پس از یافتن گیرنده نامه، ایمیل در صندوق پستی گیرنده نامه قرار می‌گیرد(مرحله ٤). لازم به ذکر است که کاربران داخلی از بخشی از سیاست‌های امنیتی مربوط به Exchange معاف می‌باشند.

معماری نقش¬های مختلف Exchange در شبکهمعماری نقش­های مختلف Exchange در شبکه

3.4. بررسی اجزاء مختلف Transport و جریان پیام¬ها در Exchange 2013

نقل‌وانتقال پیام‌ها در نسخه‌های پیشین Exchange توسط نقش Hub Transport انجام می‌شد. این نقش دیگر در نسخه Exchange 2013 وجود ندارد. مطابق شکل زیر وظایف Hub Transport توسط دو نقش CAS و Mailbox انجام می‌شود. سه سرویس متفاوت وظایف Hub Transport را بر عهده‌دارند. سرویس Front End که در سرور CAS قرار دارد و دو سرویس Transport و Mailbox Transport که در سرور Mailbox واقع‌شده‌اند. در ادامه در مورد این سرویس‌ها صحبت خواهیم کرد.

نمایی از ساختار Transport در Exchange 2013

نمایی از ساختار Transport در Exchange 2013

3.5. سرویس Frontend Transport

بخش Transport Frontend مسئولیت دریافت و تحویل ایمیل‌هایی را دارد که وارد سازمان می‌شوند. ارسال و تحویل ایمیل‌های خروجی از سازمان نیز بر عهده این بخش می‌باشد. این سرویس شامل تمامی پروتکل‌های اصلی پیام‌رسانی است و همچنین تحویل و واگذاری ایمیل ها به بخش‌های مربوطه را بر عهده دارد. احراز هویت کاربران در این بخش انجام می¬شود. توجه داشته باشید که این بخش هیچگونه صفی ندارد و بلادرنگ پیام‌ها را منتقل می‌کند.

ساختار سرویس Frontend

ساختار سرویس Frontend

در بخش‌های قبلی به این موضوع اشاره شد که نقش Edge Transport ایمیل‌ها را دریافت کرده و به سمت سرویس Frontend Transport ارسال می‌کند. در شکل ٧ اجزاء داخلی سرویس Frontend Transport نشان داده‌شده است. همان‌طور که در شکل بالا مشخص است. فرآیندی که وظایف این بخش را بر عهده دارد MSExchangeFrontendTransport.exe می‌باشد. ارتباط کلاینت‌ها با این فرآیند، با استفاده از پروتکل ساده SMTP با پورت ٢٥ است که احراز هویت ندارد. پروتکل امن شده دیگری که می‌تواند ایمیل‌های کلاینت‌ها را دریافت کند، پروتکل SMTPS است که ابتدا با استفاده از فرآیندی احراز هویت ارسال کننده ایمیل (استفاده از پروتکل TLS) را بررسی کرده و سپس اجازه دریافت ایمیل را می‌دهد. همچنین ارتباط Frontend Transport با Mailbox از طریق پورت ٧١٧ صورت می‌گیرد. از مزایا و ویژگی¬های Frontend Transport می‌توان به مواردی زیر اشاره کرد.
• محافظت از شبکه و کنترل بار ورودی و خروجی ایمیل‌های سازمان.
• این سرویس با مکانیسم صندوق پستی یاب، می‌تواند Mailbox مناسب را انتخاب کند و از ارتباطات غیرضروری برای تحویل پیام‌ها اجتناب کند.
• فراهم کردن بستری برای سناریوهایی برای دریافت ایمیل با استفاده از احراز هویت و بدونه احراز هویت.

3.6. بررسی سرویس Transport در نقش Mailbox

پیش‌تر اشاره کردیم که نقش Mailbox دارای دو سرویس مربوط به Transport بانام‌های Transport Service و Mailbox Transfer Service می‌باشد. این سرویس در نسخه‌های پیشین بانام Hub Transport شناخته می‌شد. وظایف Transport شامل موارد زیر است.
• پردازش تمامی فرآیندهای گردش پیام در سازمان
• صف‌بندی پیام‌ها و مسیریابی آن¬ها در داخل و خارج از سازمان
• بررسی محتوای پیام‌ها
• ارتباط با CAS

نمایی از ساختار سرویس Transport

نمایی از ساختار سرویس Transport

این سرویس درواقع واسط بین CAS و سرویسMail Transport است. این سرویس در قالب فرآیندی با نام Edgetransport.exe فعالیت می‌کند. با استفاده از پورت ٢٥ و ٢٥٢٥ ایمیل‌ها را از CAS تحویل می‌گیرد. همچنین ورودی دیگر این سرویس، سرویس Mailbox Transport می‌باشد که با پورت ٢٥ با آن در ارتباط است. پس از دریافت ایمیل‌ها، آن ها در صف واگذاری قرار می‌گیرند تا در ادامه عملیات انتقال، دسته‌بندی‌شده و مسیریابی شوند. در مرحله بعدی که مشخص شد مقصد پیام کجا خواهد بود. با توجه به مقصد در صف تحویل قرار می‌گیرد. بدیعی است که پیام‌ها به لایه بالایی (CAS) و یا سرور Mailbox دیگر مسیریابی می‌شوند.
شکل ٩ نگاهی عمیق‌تر به بخش Transport و اجزاء آن دارد. این شکل قسمتی از این سرویس را نشان می‌دهد که وظیفه دسته‌بندی و مسیریابی پیام‌ها را بر عهده دارد. پس از دریافت پیام‌ها از طریق SMTP Receiver آن ها در صف mail.que قرار می‌گیرند. شکل زیر خط لوله انتقال را در این سرویس نشان میدهد.

دسته‌بندی و مسیریابی پیام¬ها در Exchange 2013

دسته‌بندی و مسیریابی پیام­ها در Exchange 2013

با توجه به شکل بالا ،ابتدا دریافت‌کنندگان پیام مشخص می‌شوند. سپس مسیر مناسب جهت ارسال پیام، مشخص می‌شود. در ادامه ممکن است تبدیل محتوایی نیز صورت بگیرد. در مرحله انتهایی با توجه به‌صف هایی که وجود دارند پیام‌ها واگذار می‌شوند. بخش مربوط به‌صف بندی دارای سه صف عمده است. صف مربوط به تحویل پیام‌ها به خارج از سازمان که با سرویس Frontend Transport در CAS ارتباط دارد. صف تحویل داخلی که با سرور¬های Mailbox دیگر در ارتباط است و صف Mailbox که با سرویس Mailbox Transport تعامل دارد. ویژگی‌ها و مزایای استفاده از سرویس Transport شامل موارد زیر است.
• انجام تمامی تصمیمات مربوط به مسیریابی پیام¬های ارسالی به داخل و خارج از سازمان.
• مهیا کردن زیرساخت لازم برای استفاده از عامل‌های دیگر مانند : ضد اسپم، Journaling و ..
• محافظت از پیام، با تکثیر آن در سرورهای سایه

کنجکاوی : Rule هایی که در Exchange 2013 تعریف می¬شوند در کدام زیر سیستم پردازش می شوند ؟

3.7. بررسی سرویس Mailbox Transport

یکی از اجزاء مجموعه Mailbox سرویس Mailbox Transport می‌باشد. این سرویس در لایه پایین¬تری از سرویس Transport قرار دارد. این سرویس دارای دو فرآیند مستقل بانام MSExchangeSubmission.exe و MSExchangeDelivery.exe است. فرآیند MSExchangeSubmission.exe وظایف مربوط به ارسال پیام را بر عهده دارد. وظایف مربوط به تحویل پیام‌ها نیز بر عهده فرآیند MSExchangeDelivery.exe است. دریافت پیام‌ها از لایه بالاتر (Transport) از طریق پورت ٤٧٥ صورت می‌گیرد. وظیفه برقراری ارتباط با منابع ذخیره سازی بر عهده زیر سیستم Store Driver Deliver است که از طریق پروتکل MAPI با آن در ارتباط است.

نمایی از ساختار Mailbox Transport

نمایی از ساختار Mailbox Transport

4. ضمیمه

4.1. پروتکل SSL/TLS

پروتکل امنیتی لایه انتقال ، بر پایه لایه سوکت‌های امن که یکی از پروتکل‌های رمزنگاری است و برای تأمین امنیت ارتباطات اینترنتی است بناشده است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کارکرد با پایگاه‌های وب، پست الکترونیکی، نمابرها و پیام‌های فوری اینترنتی به کار می‌گیرد. اگرچه TLS و SSL باهم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم‌وبیش یکسان مانده است. TLS و SSL در مدل TCP/IP عمل رمزنگاری را در لایه‌های پایینی لایه کاربرد انجام می‌دهند ولی در مدل OSI در لایه جلسه مقداردهی شده و در لایه نمایش کار می‌کنند. ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می‌دهد و سپس لایه نمایش عملیات رمزگذاری ارتباط را انجام می‌دهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می‌کنند.
پروتکل TLS احراز هویت و ارتباط امن در بستر اینترنت را از طریق استفاده از رمزنگاری بین فرستنده و گیرنده فراهم می‌کند. سرویس‌گیرنده باید برای سرویس‌دهنده مشخص کند که آیا می‌خواهد یک اتصال TLS داشته باشد یا خیر. دو راه برای رسیدن به این هدف وجود دارد. یک‌راه این است که از شماره پورت متفاوتی برای اتصال TLS استفاده شود.دیگر اینکه اختصاص یک پورت مشخص از طریق سرور به کلاینت، که کلاینت آن را درخواست کرده باشد با استفاده از یک مکانیسم پروتکل خاص (برای مثال STARTTLS). زمانی که کلاینت و سرور تصمیم گرفتند از اتصال TLS استفاده کنند، به مذاکره با استفاده از روش Handshaking می‌پردازند. سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده می‌شود به توافق می‌رسند:
1. کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از SSL به آن نیاز دارد را ارسال می‌کند. مانند:شماره نسخه SSL کلاینت، تنظیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
2. سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از SSL به آن نیاز دارد را برایش ارسال می‌کند. مانند:شماره نسخه SSL سرور، تنظیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد.سرور همچنین گواهینامه خود را برای کلاینت ارسال می‌کند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید احراز هویت شود و باید گواهینامه کلاینت برای سرور ارسال شود.

3. با اطلاعات دریافتی از سرور ، کلاینت می‌تواند سرور را احراز هویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده می‌شود که عمل رمزگذاری و تصدیق نمی‌تواند انجام گیرد. اگر سرور به‌درستی تصدیق شد کلاینت به مرحله بعد می‌رود.
4. با استفاده از اطلاعات به‌دست‌آمده، کلاینت یک pre-master secret ایجاد کرده و آن را ب سرور ارسال می‌کند.
5. اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال می‌کند.
6. اگر کلاینت تصدیق نشود، ارتباط قطع می‌شود اما اگر به‌درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده می‌کند.
7. کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کننده یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده می‌شود.
8. وقتی کلاینت پیغامی برای سرور ارسال می‌کند با استفاده از کلید جلسه آن را رمز می‌کند.
9. وقتی سرور پیغامی برای کلاینت ارسال می‌کند با استفاده از کلید جلسه آن را رمز می‌کند.

اکنون SSL handshake کامل است و ارتباط شروع می‌شود. کلاینت و سرور از کلید جلسه برای رمزگذاری و رمزگشایی اطلاعاتی که برای هم می‌فرستند استفاده می‌کنند.

4.2. تکنیک ها و روش‌ ارسال انبوه

مطمئن شدن از اینکه ایمیل انبوه شما به Inbox ارسال می‌شود و در پوشه اسپم قرار نمی‌گیرد می‌تواند کار مشکلی باشد. ازآنجایی‌که اسپم‌ها هرروز راه‌های جدیدی برای نفوذ به Inbox کاربران پیدا می‌کنند، سرویس‌های ارائه‌دهنده ایمیل برای مقابله با آن‌ها به‌طور مداوم سیستم پالایه ایمیل‌های اسپم خود را تقویت می‌کنند. به همین دلیل ممکن است گاهی ایمیل‌هایی هم که اسپم نباشند در فولدر اسپم‌ها قرار بگیرند. اما اگر قوانین مربوطه را رعایت کنید خیلی راحت می‌توانید کاری کنید که احتمال اسپم شدن ایمیل شما به حداقل برسد. در ادامه نکات مهمی را بررسی خواهیم کرد.
1. اولین نکته این است که نباید در متن بدنه ایمیل از رنگ‌هایی مثل قرمز یا سبز بیش‌ازحد استفاده شود چون این رنگ‌ها در اکثر سامانه‌های پالایه ایمیل‌های اسپم به‌عنوان نشانه‌ای از ایمیل اسپم شناخته می‌شوند.
2. اگر از کلمات انگلیسی در بخش موضوع یا بدنه ایمیل استفاده می‌کنید، نباید برای نوشتن آن کلمه فقط از حروف بزرگ استفاده کنید. به این معنی که به‌جای آن¬که بنویسید INBOX باید بنویسیدInbox.، معمولاً برای جلب‌توجه کاربر کلمه‌ای را با حروف بزرگ می‌نویسند با انجام این کار شما ریسک اسپم شدن ایمیل خودتان را افزایش می‌دهید.
3. از علائم نقطه‌گذاری نباید بیش‌ازحد استفاده کنید. ایمیل‌هایی که پر از علامت‌هایی مثل ویرگول یا دونقطه باشند اغلب اسپم شناخته می‌شوند.
4. هنگام نوشتن ایمیل نباید به‌جای کلمات از نشانه‌های اختصاری استفاده کنید یا اگر چنین کاری می‌کنید نباید از این نشانه‌ها بیش‌ازحد استفاده کنید. به‌عنوان‌مثال نباید به‌جای نوشتن واژه دلار از علامت $ استفاده کنید.

5. نباید از عباراتی همانند Re یا Fwd در بخش موضوع ایمیل استفاده کنید. گاهی برخی از افراد برای اینکه کاری کنند که کاربر فکر کند ایمیل ارسالی، پاسخی است به مکالمه‌ای که قبلاً با ایمیل صورت گرفته از این عبارت‌ها در موضوع ایمیل خود استفاده می‌کنند که نباید این کار را انجام دهند چون ایمیل آن‌ها به‌عنوان اسپم شناخته می‌شود.
6. تعداد عکس‌های ایمیل خود را به حداقل برسانید. هرچقدر تعداد عکس‌های ایمیلتان بیشتر باشد، احتمال اینکه ایمیل شما به فولدر اسپم‌ها فرستاده شود نیز بیشتر می‌شود. علاوه بر این نباید بیش‌ازحد از عکس‌هایی استفاده کنید که شامل متن می‌باشند. شاید فکر کنید با قرار دادن متن ایمیلتان در داخل چندین عکس، میزان احتمال اسپم شدن ایمیل کمتر می‌شود درحالی‌که این کار یک ریسک است. بهتر است که برای هر عکس حداقل دو سطر متن بنویسید.
7. نباید برای ایمیل خود لیست بخرید. ارسال ایمیل به افرادی که انتظار دریافت ایمیل شمارا ندارند اشتباه بزرگی است و اعتبار شمارا زیر سؤال می‌برد.
8. موضوع ایمیل شما نباید با متن ایمیل در تناقض باشد. نباید کاری کنید که متن ایمیل با موضوع آن بی‌ارتباط باشد.
9. از پیوست‌های طولانی و حجیم استفاده نکنید. حواستان به نوع فایل‌هایی که به ایمیل پیوست می‌کنید باشد. یادتان باشد که نباید فایل‌های اجرایی مثل exe یا zip یا swf یا فایل‌هایی مشابه این‌ها را به ایمیل پیوست کنید چون اکثر سرویس‌های ایمیل به دلیل حفظ امنیت کاربران اجازه ارسال این‌گونه فایل‌ها را نمی‌دهند. درمجموع پیوست فایل‌هایی در قالب jpg, Gif,Png,Pdf امن‌تر است.
10. همیشه باید آدرس ایمیل From یا همان ارسال‌کننده را مدنظر قرار دهید. ایمیل‌هایی که از طرف اشخاص ناشناس فرستاده شوند، اسپم شناخته خواهند شد. درعین‌حال بهتر است استفاده از ایمیل‌های From که به شکل ds53w@yourdomain.com یا noreply@yourdomain.com هستند خودداری کنید.
11. باید سعی کنید که ایمیل شما بیش‌ازحد ازلحاظ حجمی سنگین نباشد. عکس‌ها و نوشته‌های اضافی را از ایمیل خود حذف کنید.
12. حتماً باید یک لینک لغو اشتراک در ایمیل خود قرار دهید، آن‌هم جایی که برای مخاطب به‌راحتی قابل‌مشاهده باشد. این کار به اسپم نشدن ایمیلتان کمک زیادی می‌کند. هنگامی کاربر درخواست لغو عضویت می‌کند باید نهایتاً طی 10 روز این کار انجام شود.
13. حتماً آدرس فیزیکی سازمانتان را در انتهای ایمیل قرار دهید. این اطلاعات باید به‌صورت انگلیسی در پایین تمامی ایمیل‌های به همراه شماره تماس باشد.
14. باید مطمئن شوید که ایمیل شما به اشخاصی ارسال می‌شوند که خودشان درخواست دریافت ایمیل‌های شمارا کرده‌اند. اگر کسی ناخواسته ایمیل شمارا دریافت کند به‌احتمال‌زیاد شمارا به‌عنوان اسپمر گزارش می‌کند. می‌توانید از متدهای مختلفی برای اطمینان از این موضوع استفاده کنید. مانند راهکاری که طی آن کاربر از طریق وبلاگ شما در خبرنامه ثبت‌نام می‌کند و سپس یک ایمیل تأییدی از طرف شما دریافت می‌کند و برای تائید اشتراک روی لینک داخل ایمیل کلیک می‌کند. این متد در زبان انگلیسی Double opt-in نام دارد.
15. باید اطمینان حاصل کنید که قالب ایمیل‌های شما با وبلاگ و برند شما همخوانی داشته باشد. نشان‌واره‌ی برند خود را حتماً در ایمیل جای دهید و از رنگ‌ها و طرح‌های مرتبط استفاده کنید. بهتر است از قالب‌های پیش‌فرض استفاده نکنید و قالب‌های شخصی‌سازی‌شده به کار ببرید.
16. برای ارسال ایمیل انبوه سعی کنید که ارسال ایمیل‌ها را به توجه به قوانین سرور طرف مقابل تنظیم کنید. برای مثال ارسال تعداد مشخصی ایمیل در فواصل زمانی معینی انجام شود.
17. برخی از سرویس‌های تأمین‌کننده ایمیل به کلماتی همانند امتحان یا تست، فیشینگ و امثالهم در عنوان نامه حساس هستند.

18. اطمینان حاصل کنید که سرور در مواردی مانند SSL/TLS,SPF,DKIM و دامین به‌طور صحیح پیکربندی‌شده است. سایت http://www.isnotspam.com می‌تواند مفید باشد. همچنین اطلاعات فنی سرور را می‌توانید در سایت https://www.checktls.com/perl/TestReceiver.pl مشاهده کنید.
19. درصورتی‌که Mail Server موردنظر در لیست سیاه قرار بگیرد و برخی دامنه‌ها آن را به‌عنوان فرستنده اسپم شناسایی کنند. می‌توانید برای رفع این مشکل از سایت spamhaust.org استفاده کنید.

نکته : قبل از اینکه ایمیل خود را ارسال کنید بهتر است که از کنترل‌کننده اسپم استفاده کنید. سایت MailingCheck.com دارای ابزارهای رایگانی است که می‌توانید از آن‌ها استفاده کنید.

4.3. قوانین ارسال ایمیل در سرویس GMAIL

گوگل تعداد ایمیل‌هایی را که می‌توان هرروز ارسال کرد را محدود کرده است و درصورتی‌که بیش از حداکثر مجاز روزانه ایمیل ارسال گردد، گوگل می‌تواند موقتاً و بدون اطلاع به کاربر حساب او را غیرفعال سازد. در این صورت کاربر برای دسترسی مجدد به‌حساب خود باید یک روز کاری انتظار بکشد. جیمیل برای ارسال ایمیل‌های انبوه سازگار نیست. اگر کاربری مایل باشد که یک ایمیل را برای افراد بسیاری ارسال کند، بهتر است برای اینکه اکانت او معلق نشود بهتر است که نکات زیر را رعایت کند:
1. شما می‌توانید هرروزه تا حداکثر برای 500 گیرنده ایمیل ارسال کنید. اگر بیش از این مقدار ایمیل بفرستید ممکن است حساب شما معلق گردد. لازم به ذکر است که این محدودیت در مورد تعداد گیرندگان ایمیل است و نه تعداد پیام‌ها و مثلاً می‌توان ده ایمیل را برای پنجاه نفر ارسال کرد و یا یک ایمیل را برای حداکثر پانصد نفر فرستاد.
2. اگر با یک کلاینت به جیمیل دسترسی دارید و مثلاً از برنامه‌ای مانند Outlook استفاده می‌کنید, می‌توانید یک ایمیل را برای حداکثر صد گیرنده ارسال کنید. در غیر این صورت ممکن است اکانت شما به مدت یک روز معلق شود.
3. قبل از ارسال و پاسخ به ایمیلی, آدرس گیرنده‌های متفاوت انرا با دقت کنترل کنید چون اگر این پاسخ حاوی آدرس ایمیل‌هایی که وجود ندارند و یا حذف‌شده‌اند باشد, جیمیل با خطاهای ارسال روبرو شده و این امر می‌تواند منجر به معلق شدن حساب جیمیل گردد.
4. شما می‌توانید چندین آدرس ایمیل را به اکانت اصلی جیمیل خود مرتبط کرده و با هر یک از آن‌ها ایمیل ارسال کنید. اما با ارسال ایمیل از آدرسی غیر از آدرس اصلی, محدودیت‌هایی که توضیح داده شدند در مورد آدرس اصلی اعمال خواهند شد.
5. اگر ایمیل‌هایی توسط اسکریپت‌هایی همانند گوگل اسکریپت برای اکانت های رایگان ارسال نمایید، محدودیت روزانه حداکثر صد گیرنده است.
6. همچنین باید بدانید که اگر به مدت نه ماه تمام به اکانت خود وارد نشوید (ارسال و دریافت ایمیل اجباری نبوده بلکه فقط ورود به‌حساب جیمیل برای فعال نگاه‌داشتن کافی است), گوگل می‌تواند اکانت شمارا حذف کند.

شما میتوانیدد درصورت داشتن هرگونه سوال با کارشناسان پیراسیس تماس حاصل فرمایید؛ همچنین اگر به دنبال راه اندازی سرویس Exchange در سازمان خود هستید، پیشنهاد میکنیم صفحه مربوط به راه اندازی ایمیل سرور سازمانی را مطالعه فرمایید