Appliances Barracuda Spam (mova-se para fora do dispositivo Cisco ASA)

1

Os appliances de spam precisam ficar atrás de um 'appliance de firewall', como um dispositivo Cisco ASA. Sendo o fato de que é um spam / firewall que causaria problemas por trás de um firewall e precisa ser voltado para o público devido ao fato de que seria nat'd para o endereço IP do firewall?

Estou pensando em mover o Barracuda para outro intervalo de IP e torná-lo público, a mensagem de retorno de 'destinatários desconhecidos' está relatando o endereço IP nativo do Cisco ASA.

Isso me leva a acreditar que isso seria uma forma de backscatter, estou correto?

Qualquer ajuda ou conselho seria ótimo.

    
por user128098 12.07.2012 / 18:13

3 respostas

1

O Barracuda é apenas um "firewall" no nome. É realmente apenas um aparelho de filtragem. Estar por trás de um ASA não deve afetar sua operabilidade, desde que você permita que as portas corretas sejam abertas.

Estar por trás de um firewall geralmente é melhor, pois você não deseja que alguém se conecte à interface da web de fora, por exemplo.

Sua pergunta de acompanhamento:

This leads me to believe this would be a form of backscatter am I correct?

não faz sentido para mim. Barracuda enviará uma resposta "destinatários desconhecidos" se você estiver atrás de um NAT ou não. Eu acredito que isso é configurável e pode ser desativado.

    
por 12.07.2012 / 18:43
1

Eu corro meus filtros de spam Barracuda atrás dos meus firewalls Cisco ASA. A Barracuda é apenas um dispositivo; um servidor sentado em um IP privado, NAT por trás do firewall.

Dou ao dispositivo Barracuda seu próprio IP público e aponto os registros MX do domínio para ele. Por exemplo. spam.domain.com .

Dependendo de como o NAT do Cisco ASA está configurado, você pode acabar mostrando o endereço PAT no tráfego de saída do Barracuda. Conserte isto.

Editar:

A maioria dos modelos Barracuda Spam Filter (300 ou superior) pode tocar no Active Directory ou no LDAP para validar os endereços de e-mail antes de entregá-los ao servidor de e-mail. Essa é a solução real para o seu problema como eu o entendo.

    
por 12.07.2012 / 19:09
0

Vou começar dizendo que não sou um cisco, tanto quanto a sugestão do ewwhite sobre o PAT parece boa, eu não posso dizer sim ou não a isso.

Em seguida, se o filtro de spam estiver atrás de um firewall, posso ver duas opções. Um está usando um ip público para o filtro de spam. O outro seria encaminhar o tráfego do firewall para o filtro de spam. Os filtros de spam são altamente dependentes de ver o IP do remetente correto de cada e-mail para permitir que as DNSBLs funcionem, mas ambos os cenários funcionarão bem.

Uma coisa a não fazer é ter qualquer forma de servidor de e-mails em execução no firewall que armazene e envie mensagens, pois o filtro de spam verá o IP do remetente como o ip interno do seu firewall, o que prejudicará seriamente o e-mail. função anti-spam. (Provavelmente não relevante para Cisco, mas incluído para ser completo)

Agora, o backscatter é criado quando o seu Barracuda (ou qualquer outro dispositivo capaz de armazenar e encaminhar emails) aceitará emails para destinatários que não sejam válidos. Quando ele tenta encaminhar estes para dizer seu servidor Exchange, que só aceitará emails para recpients válidos se configurado corretamente. Em seguida, os NDRs são enviados para todos os emails enviados para clientes inválidos. O problema é que as pessoas astutas perceberam que se falsificassem o cabeçalho de (por exemplo, se eu colocasse meu endereço de e-mail pessoal como falsificado do endereço), então todos os NDRs seriam enviados a essa pessoa (por exemplo, meu endereço de e-mail pessoal) spammer / remetente real.

O Backscatter geralmente é apresentado quando um dispositivo como o Barracuda (ou um MTA) é configurado para aceitar todos os emails de um domínio específico sem uma lista real de usuários válidos. Antes de desabilitar as notificações de falha na entrega, verifique a RFC2821, que diz que isso não deve ser feito.

    
por 13.07.2012 / 01:36

Tags