扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
建立SMTP服务器发布规则,侦听ISA防火墙的内部接口
在“配置ISA防火墙作为进入的SMTP中继过滤”一文中,我们建立了SMTP服务器发布规则来在ISA防火墙的外部接口侦听进入的SMTP请求,然后转发到在ISA防火墙的内部网卡的IP地址上侦听的SMTP服务上。我们同样可以建立SMTP服务器发布规则来侦听到达ISA防火墙的内部网卡的SMTP 请求。不过非常方便的是我们可以直接修改现存的SMTP服务器发布规则,而不需要新建一条SMTP服务器发布规则。
执行以下步骤来配置SMTP服务器发布规则,以在ISA防火墙的内部网络接口上接收进入的SMTP请求:
在ISA Server 2004的管理控制台,展开服务器名,然后点击防火墙策略,右击右边面板中的允许进入SMTP中继的SMTP Relay规则;
在SMTP Relay属性对话框,点击网络标签。在网络标签,勾选内部网络,点击应用,然后点击确定;
注意:这儿有有个问题。因为ISA防火墙上的SMTP服务已经绑定了内部网络接口的IP地址,所以应该这里ISA是不能绑定在内部网络上进行侦听的。我已经给Tom提出了此疑问,在Tom回复后,我再修改此文章。
接下来是配置ISA防火墙上的SMTP服务,让它为所有域名的出站邮件提供中继服务,这样将使ISA防火墙上的SMTP服务成为一个“开放中继”。不过,我们可以更严格的限制“开放中继”,只允许内部网络中的Exchange服务器通过它来进行中继。
注意,进站和出站邮件的中继特性是完全不同的。ISA防火墙上的SMTP服务配置为允许所有SMTP服务器发送邮件到我们指定的域名,进入的到达其他域的邮件将会被拒绝。与之相对的是,我们将允许中继Exchange服务器的邮件到任何域。只有Exchange服务器才会被允许中继邮件到所有域,其他任何主机都不允许,除非是到达我们自己域的邮件。
在ISA防火墙上执行以下步骤来允许中继Exchange服务器的邮件到所有邮件域:
在ISA防火墙计算机上,打开管理工具中的Internet信息管理器管理控制台;
在Internet信息管理器管理控制台,展开服务器名,然后右击默认SMTP虚拟服务器,点击属性;
在默认SMTP虚拟服务器属性对话框,点击访问标签;
在访问标签,点击中继限制框架中的中继按钮;
在中继限制对话框,确定只选择了只有下面的列表,点击添加按钮;
在计算机对话框,选择单一计算机,然后在下面的IP地址中输入内部网络中Exchange服务器的IP地址,在此例中是10.0.0.2,输入后点击确定;
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者