科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道ISA防火墙作为出站SMTP中继过滤(2)

ISA防火墙作为出站SMTP中继过滤(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如果一个或者多个你内部网络中的用户中了邮件病毒,病毒使用预定的附件名字、附件类型或者关键字发送大量的垃圾邮件,此时你就可以通过配置ISA防火墙过滤出站邮件来阻止病毒的邮件传送。

作者:51CTO.COM 2007年11月13日

关键字: 邮件 防火墙 过滤 ISA SMTP中继

  • 评论
  • 分享微博
  • 分享邮件

  建立SMTP服务器发布规则,侦听ISA防火墙的内部接口

  在“配置ISA防火墙作为进入的SMTP中继过滤”一文中,我们建立了SMTP服务器发布规则来在ISA防火墙的外部接口侦听进入的SMTP请求,然后转发到在ISA防火墙的内部网卡的IP地址上侦听的SMTP服务上。我们同样可以建立SMTP服务器发布规则来侦听到达ISA防火墙的内部网卡的SMTP 请求。不过非常方便的是我们可以直接修改现存的SMTP服务器发布规则,而不需要新建一条SMTP服务器发布规则。

  执行以下步骤来配置SMTP服务器发布规则,以在ISA防火墙的内部网络接口上接收进入的SMTP请求:

  在ISA Server 2004的管理控制台,展开服务器名,然后点击防火墙策略,右击右边面板中的允许进入SMTP中继的SMTP Relay规则;

  在SMTP Relay属性对话框,点击网络标签。在网络标签,勾选内部网络,点击应用,然后点击确定;

  

  

  

  注意:这儿有有个问题。因为ISA防火墙上的SMTP服务已经绑定了内部网络接口的IP地址,所以应该这里ISA是不能绑定在内部网络上进行侦听的。我已经给Tom提出了此疑问,在Tom回复后,我再修改此文章。

  接下来是配置ISA防火墙上的SMTP服务,让它为所有域名的出站邮件提供中继服务,这样将使ISA防火墙上的SMTP服务成为一个“开放中继”。不过,我们可以更严格的限制“开放中继”,只允许内部网络中的Exchange服务器通过它来进行中继。

  注意,进站和出站邮件的中继特性是完全不同的。ISA防火墙上的SMTP服务配置为允许所有SMTP服务器发送邮件到我们指定的域名,进入的到达其他域的邮件将会被拒绝。与之相对的是,我们将允许中继Exchange服务器的邮件到任何域。只有Exchange服务器才会被允许中继邮件到所有域,其他任何主机都不允许,除非是到达我们自己域的邮件。

  在ISA防火墙上执行以下步骤来允许中继Exchange服务器的邮件到所有邮件域:

  在ISA防火墙计算机上,打开管理工具中的Internet信息管理器管理控制台;

  在Internet信息管理器管理控制台,展开服务器名,然后右击默认SMTP虚拟服务器,点击属性;

  在默认SMTP虚拟服务器属性对话框,点击访问标签;

  在访问标签,点击中继限制框架中的中继按钮;

  在中继限制对话框,确定只选择了只有下面的列表,点击添加按钮;

  在计算机对话框,选择单一计算机,然后在下面的IP地址中输入内部网络中Exchange服务器的IP地址,在此例中是10.0.0.2,输入后点击确定;

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章