当社には、標準設定(すべての着信トラフィックをブロック)を使用している小規模ビジネス ルーター(Cisco RV082)があります。また、SMTP リレーも構成されており(WS2008R2 を使用)、社内アプリケーションが Google アプリ経由で電子メールを送信できます(認証が必要です)。
問題は、サーバーがスパムの送信に使用されていたことです。サーバーが内部 IP アドレス範囲 (10.0.0.0/16) からのメールのみを中継できるようにすることで、この問題を解決しました。
私の懸念は、外部 IP がネットワークに接続する方法があり、その根本的な問題が修正されていないことですが、これらのマシンがどのように接続されたのか想像できません。
何かご意見は?
答え1
リレー アドレスをプライベートに制限することで問題が解決した場合、SMTP ポートが受信トラフィックに対して開いている可能性があります。電子メールを受信するには、ポートを少なくとも少し開いている必要があります。ただし、電子メールを受信するサーバー (つまり、Google アプリから電子メール用に提供された IP 範囲) からの接続のみを許可するように開いていることを制限する必要があります。
基本的には、次の 2 つのことが起こっていたようです。
1) ファイアウォールが SMTP ポートへのアクセスを制限しておらず、信頼できないソースからのトラフィックの通過を許可していました。
2) メール サーバーは、内部ネットワークからのメールだけでなく、すべてのメールを中継していました。
2 を修正しました。これで問題は解決するはずです。ただし、より安全にするために、問題 1 についても調べる必要があります。
答え2
少なくとも Windows 2008 SBS では、UPnP を介してルーターを構成できます。これが、一部のファイアウォール ルールが無視される理由である可能性があります。
これらは UPnP を通じて自動的に設定されるポートのようです:
ポート25: SMTP電子メール
ポート80: HTTP Webトラフィック
ポート 443: HTTPS Web トラフィック
ポート 987: リモート Web ワークプレース経由の Windows SharePoint® Services の HTTPS Web トラフィック
ポート 1723: 宛先サーバーで VPN を有効にする場合は VPN。ルーターでポイントツーポイント トンネリング プロトコル (PPTP) パススルーを有効にする必要がある場合もあります。
出典: http://technet.microsoft.com/en-us/library/cc527508%28WS.10%29.aspx