Em nossa empresa temos um roteador para pequenas empresas (Cisco RV082) no qual estamos usando sua configuração padrão (bloquear todo o tráfego de entrada). Também temos um relé SMTP configurado (usando WS2008R2) para que nossas aplicações internas possam enviar e-mail através do google apps (que requer autenticação).
Acontece que o servidor estava sendo usado para enviar spam. Corrigimos o problema permitindo que o servidor retransmitisse e-mails apenas de nosso intervalo de endereços IP internos (10.0.0.0/16).
Minha preocupação é que exista uma maneira pela qual os IPs externos se conectem à rede e esse problema subjacente não tenha sido corrigido, mas não consigo imaginar como essas máquinas se conectaram.
Alguma ideia?
Responder1
Se restringir seus endereços de retransmissão para privados resolveu o problema, uma possibilidade é que sua porta SMTP esteja aberta para tráfego de entrada. A porta frequentemente precisará estar pelo menos ligeiramente aberta para receber e-mails. No entanto, você deseja restringir a abertura para permitir apenas conexões originadas de servidores dos quais deseja receber e-mails (ou seja, qualquer intervalo de IP fornecido pelo Google Apps para e-mail).
Basicamente, parece que duas coisas estavam acontecendo:
1) O firewall não estava limitando o acesso à sua porta SMTP e permitindo a passagem de tráfego de uma fonte não confiável.
2) Seu servidor de e-mail estava retransmitindo todos os e-mails em vez de apenas os da rede interna.
Você consertou 2, que funcionará e deve resolver o problema. No entanto, você também desejará analisar o problema 1 para ficar mais seguro.
Responder2
Pelo menos o Windows 2008 SBS pode configurar seu roteador para você através de UPnP. Esta pode ser a razão pela qual algumas regras de firewall foram deixadas de lado.
Estas parecem ser as portas que ele configura automaticamente para você através do UPnP:
Porta 25: e-mail SMTP
Porta 80: tráfego HTTP da Web
Porta 443: tráfego da Web HTTPS
Porta 987: Tráfego Web HTTPS para Windows SharePoint® Services por meio do Remote Web Workplace
Porta 1723: VPN se você planeja ativar a VPN no servidor de destino. Você também pode precisar ativar a passagem do protocolo de encapsulamento ponto a ponto (PPTP) em seu roteador.
Tirado de: http://technet.microsoft.com/en-us/library/cc527508%28WS.10%29.aspx