Conexões bloqueadas que passam pelo firewall. O que está errado?

2

Em nossa empresa, temos um roteador para pequenas empresas (Cisco RV082) no qual estamos usando sua configuração padrão (bloquear todo o tráfego de entrada). Também temos um relé SMTP configurado (usando o WS2008R2) para que nossos aplicativos internos possam enviar e-mails por meio do google apps (que requer autenticação).

O problema é que o servidor estava sendo usado para enviar spam. Corrigimos o problema, permitindo que o servidor retransmitisse o email de nosso intervalo interno de endereços IP (10.0.0.0/16).

Minha preocupação é que havia uma maneira pela qual os IPs externos conectados à rede e esse problema subjacente não foram corrigidos, mas não consigo imaginar como essas máquinas se conectaram.

Alguma opinião?

    
por Carlos G. 21.11.2011 / 06:50

2 respostas

2

Se restringir os endereços de retransmissão a privados resolveu o problema, uma possibilidade é que sua porta SMTP esteja aberta para tráfego de entrada. A porta frequentemente precisa estar pelo menos ligeiramente aberta para receber e-mails. No entanto, convém restringir a abertura apenas para permitir conexões originadas de servidores dos quais você deseja receber emails (ou seja, qualquer intervalo de ip fornecido pelo google apps for email).

Basicamente, parece que duas coisas estavam acontecendo:

1) O firewall não estava limitando o acesso à sua porta SMTP e permitindo que o tráfego passasse de uma fonte não confiável.

2) Seu servidor de e-mail estava transmitindo todos os e-mails em vez de apenas coisas da rede interna.

Você consertou 2, o que funcionará e deve resolver o problema. No entanto, você também deve analisar o problema 1 para ter mais segurança.

    
por 21.11.2011 / 18:19
2

Pelo menos o Windows 2008 SBS pode configurar seu roteador para você através do UPnP. Esta pode ser a razão pela qual algumas regras de firewall são colocadas de lado.

Estas parecem ser as portas que ele configura automaticamente para você através do UPnP:

  • Porta 25: e-mail SMTP

  • Porta 80: tráfego da Web HTTP

  • Porta 443: tráfego da Web HTTPS

  • Porta 987: tráfego da Web HTTPS para o Windows SharePoint® Services por meio de Local de Trabalho Remoto da Web

  • Porta 1723: VPN se você planeja ativar a VPN no servidor de destino. Você também pode precisar ativar o protocolo de encapsulamento ponto-a-ponto (PPTP) no seu roteador.

Extraído de: link

    
por 21.11.2011 / 08:43