Blockierte Verbindungen durch die Firewall. Was ist falsch?

Blockierte Verbindungen durch die Firewall. Was ist falsch?

In unserem Unternehmen haben wir einen Small-Business-Router (Cisco RV082), auf dem wir die Standardkonfiguration verwenden (den gesamten eingehenden Datenverkehr blockieren). Wir haben auch ein SMTP-Relay konfiguriert (mit WS2008R2), damit unsere internen Anwendungen E-Mails über Google-Apps senden können (wofür eine Authentifizierung erforderlich ist).

Der Grund war, dass der Server zum Versenden von Spam verwendet wurde. Wir haben das Problem behoben, indem wir dem Server nur erlaubt haben, E-Mails aus unserem internen IP-Adressbereich (10.0.0.0/16) weiterzuleiten.

Ich mache mir Sorgen, dass es eine Möglichkeit gab, über die externe IPs eine Verbindung zum Netzwerk herstellten, und dass das zugrunde liegende Problem nicht behoben wurde, aber ich kann mir nicht vorstellen, wie diese Maschinen die Verbindung herstellten.

Irgendwelche Gedanken?

Antwort1

Wenn das Problem durch die Beschränkung Ihrer Relay-Adressen auf privat behoben wurde, besteht eine Möglichkeit darin, dass Ihr SMTP-Port für eingehenden Datenverkehr geöffnet ist. Der Port muss häufig zumindest leicht geöffnet sein, um E-Mails empfangen zu können. Sie sollten die Öffnung jedoch auf Verbindungen beschränken, die von Servern stammen, von denen Sie E-Mails empfangen möchten (also den IP-Bereich, der Ihnen von Google Apps für E-Mails zugewiesen wurde).

Im Wesentlichen klingt es so, als ob zwei Dinge passiert wären:

1) Die Firewall hat den Zugriff auf Ihren SMTP-Port nicht beschränkt und Datenverkehr von einer nicht vertrauenswürdigen Quelle durchgelassen.

2) Ihr E-Mail-Server hat alle E-Mails weitergeleitet und nicht nur die aus dem internen Netzwerk.

Sie haben Problem 2 behoben. Das funktioniert und sollte das Problem beheben. Aus Sicherheitsgründen sollten Sie sich jedoch auch Problem 1 ansehen.

Antwort2

Zumindest Windows 2008 SBS kann Ihren Router über UPnP für Sie konfigurieren. Dies kann der Grund sein, warum einige Firewall-Regeln außer Kraft gesetzt werden.

Dies scheinen die Ports zu sein, die es automatisch über UPnP für Sie konfiguriert:

  • Port 25: SMTP-E-Mail

  • Port 80: HTTP-Webverkehr

  • Port 443: HTTPS-Webdatenverkehr

  • Port 987: HTTPS-Webdatenverkehr für Windows SharePoint® Services über Remote Web Workplace

  • Port 1723: VPN, wenn Sie VPN auf dem Zielserver aktivieren möchten. Möglicherweise müssen Sie auch das Point-to-Point Tunneling Protocol (PPTP)-Passthrough auf Ihrem Router aktivieren.

Genommen von: http://technet.microsoft.com/en-us/library/cc527508%28WS.10%29.aspx

verwandte Informationen