我知道这是一个菜鸟问题,但我无法找到我正在寻找的确切答案。
由于感染了 cutwail,我的邮件服务器最近被列入了黑名单。部分下架指令是封锁25端口,具体为:
“阻止这种情况的最简单和最有效的方法是将 NAT 配置为禁止通过端口 25 连接到 Internet,除了真正的邮件服务器。这不仅可以阻止所有这些病毒和垃圾邮件的踪迹,NAT 日志也会马上告诉你被感染机器的局域网地址。”
查看我们的 ISA 规则(我继承了这个设置,所以我不熟悉其中的所有内容),我们有两个与 SMTP 相关的规则:一个允许所有从本地主机到外部主机,一个允许所有从外部主机到本地主机. 我想这不是我想要的。
所以为了合规,我想在我们的 SBS 2003 上阻止端口 25。我们只有一台服务器,它为我们提供 NAT 并充当我们的 Exchange 服务器。
我如何按照他们的要求“阻止端口 25,除了真正的邮件服务器”而不干扰我们的电子邮件功能?
我有过类似情况的客户,通常 SBS 服务器本身并不是真正的感染源。它要么是客户端机器直接在端口 25 上发送,要么是使用交换服务器作为中继来发送出去。
通常在你的防火墙内,你想要阻止所有的端口 25(最好阻止从 wan 到 lan 的所有端口),然后根据需要设置一个特定的端口从防火墙转发到你的 sbs 服务器。然后,您还可以阻止任何未指定为您的电子邮件服务器的设备在端口 25 上的出站流量。由于您的服务器也用作防火墙,因此“允许从本地主机到外部的所有 smtp”的规则实际上符合他们的要求。但是由于所有互联网访问都已经通过服务器,因此没有达到他们想要的效果。您可以尝试添加一条规则来阻止从本地网络范围到本地主机的 smtp,但这仍然会使您的服务器容易受到攻击。
减少 SBS 2003 盒子暴露的正确做法是购买或配置路由器用作防火墙而不是服务器。然后使用防火墙作为您网络的网关而不是服务器。
您不能关闭 SBS 服务器的端口 25,因为正如其他人提到的那样,这将关闭从 Exchange 发出的邮件。
听起来你的 SMTP 的 2 ISA 规则已经涵盖了。如果我没记错的话(这在某种程度上是倒退的)ISA 在默认情况下以拒绝所有的心态运行,你必须打开你需要打开的东西。从这个角度来看,您已正确配置了这些规则。
如果您的 Exchange 服务器被感染,那么除了使用优质的 A/V 软件使其保持最新外,您无能为力。
除此之外,我建议您联系您的 ISP 并与他们一起解决问题以对黑名单提出上诉。你需要证明你并不脆弱,或者至少尽可能安全。即使这样,也将取决于他们的条款和条件。