Назад | Перейти на главную страницу

Заблокировать порт 25 на SBS 2003; разрешить обмен

Я знаю, что это вопрос новичков, но я не смог найти точного ответа на то, что ищу.

Мой почтовый сервер недавно был занесен в черный список из-за заражения Cutwail. Часть инструкции по удалению из списка - заблокировать порт 25, а именно:

"Самый простой и наиболее эффективный способ остановить это - настроить NAT так, чтобы он запрещал подключения к Интернету через порт 25, кроме реальных почтовых серверов. Это не только останавливает все эти вирусы и спам, но и журналы NAT будут немедленно сообщить вам локальный адрес зараженной машины ».

Просматривая наши правила ISA (я унаследовал эту настройку, поэтому я не знаком со всем в ней), у нас есть два, относящихся к SMTP: один, чтобы разрешить все с локального хоста на внешний, и один, чтобы разрешить все с внешнего на локальный хост . Полагаю, я не этого хочу.

Поэтому, чтобы соответствовать требованиям, я хотел бы заблокировать порт 25 на нашем SBS 2003. У нас есть только один сервер, который предоставляет нам NAT, а также действует как наш сервер Exchange.

Как мне, как они просят, «заблокировать порт 25, кроме реальных почтовых серверов», не мешая нашей работе с электронной почтой?

У меня были клиенты в подобных ситуациях, обычно сам сервер SBS не является источником заражения. Либо клиентская машина отправляла сообщения через порт 25 напрямую, либо использовала сервер обмена в качестве ретранслятора для выхода.

Обычно в вашем брандмауэре вы хотите заблокировать порт 25 для всего (предпочтительно заблокировать все порты от WAN до LAN), а затем настроить конкретный порт для перенаправления с брандмауэра на ваш sbs-сервер по мере необходимости. Затем вы также можете заблокировать исходящий трафик на порту 25 для любого устройства, не назначенного вашим почтовым сервером. Поскольку ваш сервер также работает как ваш брандмауэр, то правило, которое «разрешает весь smtp с локального хоста на внешний», фактически соответствует тому, что они просят. Но поскольку весь доступ в Интернет уже проходит через сервер, это не оказывает желаемого эффекта. Вы можете попробовать добавить правило, которое блокирует smtp из диапазона вашей локальной сети на локальный хост, но это по-прежнему оставляет ваш сервер открытым для атаки.

Чтобы уменьшить уязвимость вашего компьютера с SBS 2003, нужно либо приобрести, либо настроить маршрутизатор для использования в качестве межсетевого экрана вместо сервера. А затем используйте брандмауэр в качестве шлюза для вашей сети вместо сервера.

Вы не можете отключить порт 25 для своего сервера SBS, потому что, как уже упоминалось, это отключит исходящую почту из Exchange.

Похоже, это покрыто двумя правилами ISA для SMTP. Если я правильно помню (это возвращение в прошлое) ISA работает с менталитетом запретить все по умолчанию, и вам нужно открыть то, что вам нужно открыть. С этой точки зрения вы правильно настроены с этими правилами.

Если ваш сервер Exchange был заражен, вы ничего не могли бы сделать, кроме как поддерживать его в актуальном состоянии с помощью хорошего программного обеспечения для аудио / видео.

Кроме того, я бы посоветовал связаться с вашим интернет-провайдером и обсудить с ним вопросы, чтобы обжаловать черный список. Вам нужно будет доказать, что вы не уязвимы или, по крайней мере, настолько защищены, насколько это возможно. Но даже в этом случае это будет зависеть от их условий.