我知道这是一个noob问题,但我一直无法find我正在寻找的答案。
我的邮件服务器最近被黑名单,因为感染cutwail。 除名指令的一部分是阻止端口25,特别是:
“阻止这种情况的最简单,最有效的方法是configuration你的NAT,禁止通过端口25连接到互联网,除了真正的邮件服务器,这不仅可以阻止所有这些病毒和垃圾邮件,而且NAT日志将会马上告诉你受感染机器的局域网地址。“
通过我们的ISA规则(我inheritance了这个设置,所以我不熟悉它的一切),我们有两个有关的SMTP:一个允许所有从本地主机到外部,一个允许所有从外部到本地主机。 我认为这不是我想要的。
所以为了顺从,我想在SBS 2003上阻塞端口25,我们只有这个服务器,它提供了NAT,也可以作为我们的Exchange服务器。
我如何按照他们的要求,“阻止端口25,除了真正的邮件服务器”,而不会干扰我们的电子邮件function?
正如其他人所说,您无法closuresSBS服务器的端口25,因为这将closuresExchange的外发邮件。
这听起来像你有SMTP的2 ISA规则有覆盖。 如果我没有记错(这是回溯的方法),ISA默认情况下拒绝所有的操作,你必须打开你需要打开的东西。 从这个angular度来看,你正确地configuration了这些规则。
如果您的Exchange服务器受到感染,那么除了使用良好的A / V软件保持最新状态外,您无法做任何事情。
除此之外,我build议联系您的ISP,并与他们一起上诉黑名单。 你需要certificate自己并不脆弱,或者至less可以做到这一点。 即使如此,这将取决于他们的条款和条件。
我有类似情况下的客户端,通常SBS服务器本身不是感染的真正来源。 它不是直接在端口25上发送的客户机,就是使用交换服务器作为中继。
通常在你的防火墙内,你想阻塞端口25的一切(最好是阻止所有端口从WAN到LAN),然后根据需要设置一个特定的端口从防火墙转发到你的sbs服务器。 然后,您也可以阻止任何未指定为电子邮件服务器的设备在端口25上的出站stream量。 由于你的服务器也是作为你的防火墙工作,那么'允许从本地到外部的所有smtp'的规则实际上符合他们所要求的。 但是由于所有的互联网访问都已经通过服务器而没有他们想要的影响。 您可以尝试添加一个阻止本地networking范围内的smtp到本地主机的规则,但仍然会使服务器开放受到攻击。
减lessSBS 2003盒子暴露的正确方法是购买或configuration路由器作为防火墙而不是服务器。 然后使用防火墙作为您的networking的网关,而不是服务器。