In unserem Unternehmen haben wir einen Small-Business-Router (Cisco RV082), auf dem wir die Standardkonfiguration verwenden (den gesamten eingehenden Datenverkehr blockieren). Wir haben auch ein SMTP-Relay konfiguriert (mit WS2008R2), damit unsere internen Anwendungen E-Mails über Google-Apps senden können (wofür eine Authentifizierung erforderlich ist).
Der Grund war, dass der Server zum Versenden von Spam verwendet wurde. Wir haben das Problem behoben, indem wir dem Server nur erlaubt haben, E-Mails aus unserem internen IP-Adressbereich (10.0.0.0/16) weiterzuleiten.
Ich mache mir Sorgen, dass es eine Möglichkeit gab, über die externe IPs eine Verbindung zum Netzwerk herstellten, und dass das zugrunde liegende Problem nicht behoben wurde, aber ich kann mir nicht vorstellen, wie diese Maschinen die Verbindung herstellten.
Irgendwelche Gedanken?
Antwort1
Wenn das Problem durch die Beschränkung Ihrer Relay-Adressen auf privat behoben wurde, besteht eine Möglichkeit darin, dass Ihr SMTP-Port für eingehenden Datenverkehr geöffnet ist. Der Port muss häufig zumindest leicht geöffnet sein, um E-Mails empfangen zu können. Sie sollten die Öffnung jedoch auf Verbindungen beschränken, die von Servern stammen, von denen Sie E-Mails empfangen möchten (also den IP-Bereich, der Ihnen von Google Apps für E-Mails zugewiesen wurde).
Im Wesentlichen klingt es so, als ob zwei Dinge passiert wären:
1) Die Firewall hat den Zugriff auf Ihren SMTP-Port nicht beschränkt und Datenverkehr von einer nicht vertrauenswürdigen Quelle durchgelassen.
2) Ihr E-Mail-Server hat alle E-Mails weitergeleitet und nicht nur die aus dem internen Netzwerk.
Sie haben Problem 2 behoben. Das funktioniert und sollte das Problem beheben. Aus Sicherheitsgründen sollten Sie sich jedoch auch Problem 1 ansehen.
Antwort2
Zumindest Windows 2008 SBS kann Ihren Router über UPnP für Sie konfigurieren. Dies kann der Grund sein, warum einige Firewall-Regeln außer Kraft gesetzt werden.
Dies scheinen die Ports zu sein, die es automatisch über UPnP für Sie konfiguriert:
Port 25: SMTP-E-Mail
Port 80: HTTP-Webverkehr
Port 443: HTTPS-Webdatenverkehr
Port 987: HTTPS-Webdatenverkehr für Windows SharePoint® Services über Remote Web Workplace
Port 1723: VPN, wenn Sie VPN auf dem Zielserver aktivieren möchten. Möglicherweise müssen Sie auch das Point-to-Point Tunneling Protocol (PPTP)-Passthrough auf Ihrem Router aktivieren.
Genommen von: http://technet.microsoft.com/en-us/library/cc527508%28WS.10%29.aspx