Shunze 學園 >資訊設備專區 >Sophos XG > 《分享》Email Protect設定(MTA mode) 哈囉,還沒有註冊或者登入。請你[註冊|登入]
« 上一篇主題 下一篇主題 » 顯示成列印模式 | 增加到我的最愛
發表新主題 發表回覆
作者
主題
shunze
工友伯伯


註冊日期: 2002 04
來自: 潮汐終止之地
文章: 2370

shunze 離線
《分享》Email Protect設定(MTA mode)引用回覆 編輯/刪除文章 搜尋由  發表的其他文章 回報給版主 IP 位置 回此頁最上方

在12/28原廠的研討會中,順子有問在已經有Legacy mode的情況下,為何V16還要再導入MTA mode的Email Protect?
MTA mode有什麼優點嗎?
或是在何種環境中,偏好用MTA mode來進行架設?

原廠給的答案倒也直接,
原來MTA mode是Sophos在SG UTM中所使用的Email Protect技術。
應客戶需求,把SG的技術導入XG中,供熟悉MTA mode的user來使用,
Legacy與MTA mode,習慣哪個,就用哪個,沒有適用性上的考量。


在做完了 Legacy mode 的測試後,趁著空檔也來測一下V16後所導入的MTA mode吧∼

在General Settings中,將SMTP Deployment Mode切換為MTA mode後,
就可以使用MTA mode的方式來進行架設了∼



請注意,這是SMTP保護模式的切換,
所以POP3/IMAP的保護方式依舊,請透過Email Clients(POP & IMAP)這個Business Application Rule來進行。







切換到MTA模式後,XG本身將做為Mail Transfer Agent進行郵件的發送,
所以將有Inbound/Outbound兩個方向的SMTP protect機制要設定,以下我們就來看看這兩個方向在設定上的細節。

  • Inbound SMTP protect
    在Inbound這個方向的設定上,XG本身做為外界mail servers對該domain郵件的接受者,
    經過XG本身的policy過濾後,再轉給躲在內部的mail server。
    所以要開啟WAN端的SMTP Relay功能。



    在啟用MTA模式後,police中的類型就由原本的3種變成2種,
    少了SMTP Malware Scanning PolicySMTP Scanning Policy,僅留下POP-IMAP Scanning Policy再加上新的SMTP Policy
    預設規則也由原本的8條,變成剩下3條POP3/IMAP的規則而已。



    改成MTA模式後,SMTP的相關防護功能就直接在SMTP Policy這個類型中做定義,
    基本上每一筆SMTP Policy就要對應到每一個email domain與每一個內部的真實mail server。


    Domain 的欄位請建立mail要對應的domain,例如sophos.shunze.info。
    Action 選Accept。
    Route By 可選MX,由DNS中的MX記錄來自動對應;或是選Static Host,手動對應到內部真實mail server,例如順子的172.16.16.2 mail server。

    在下方則有SpamMalwareFileData Protection四種防護的細項設定。



    1. Spam Protection
      在Spam Protection中針對的是垃圾郵件的防護及RBL名單的參照設定。



    2. Malware Protection
      在Malware Protection中則是定義防毒引擎與病毒郵件的處理方式。



    3. File Protection
      在File Protection中則定義了哪些類型的夾檔不被允許。



    4. Data Protection
      在Data Protection中則定義了哪些關鍵字不能出現在信件中,
      一旦出現,就進行Action中的處理方式。



    設定完成後,就會出現新建的SMTP Policy規則。



    另外要注意的是,在MTA模式下的Inbound SMTP Protect不支援黑/白名單的設定,
    非得要黑/白名單,請改用Legacy mode。

    Inbound SMTP protect設定到此告一段落。

  • Outbound SMTP protect
    與Inbound這個方向相反,Outbound SMTP Protect是對應到內部mail server透過XG往外發信的需求,
    所以要開啟LAN端(或DMZ端,視mail server所在區域而定)的SMTP Relay功能。


    ↑順子的LAB中,mail server是位在LAN端。

    Outbound的SMTP protect與Inbound不同,不是在policy中做防護設定,
    而是在 Relay Setting 中,指定XG能夠替內部哪些mail server做relay,如此而已。



    頂多加上user/group驗證,只有指定的user/group電腦可以透過XG relay外出。



    這樣的Outbound防護是否少了些?
    事實上郵件已到了mail server後,XG就無法進行干涉,
    畢竟郵件已在mail server中,XG唯一能做的確實就只剩下要不要幫它relay而已。

    真正的郵件防護是要防止垃圾郵件進入mail server,
    一旦郵件進入了mail server,剩下能做到的防御手段也只剩下POP3/IMAP的scan而已,
    Inbound與Outbound兩個相反方向的防御機制,是完全不同層面的事!

    不過事情也不是這麼消極,在XG的Outbound MTA模式中,
    所有郵件在透過XG relay外出時,都會強制加上病毒掃描的防毒功能,
    所以,多少還是有些保護在!


另外,按照Sophos KB上的說法,在啟用MTA模式後,是不需要額外設定SMTP的Business Application Rule,
但說來很瞎,既然不需要額外建立SMTP的Business Application Rule,
那為何啟用MTA mode後,XG又會自動建立一筆 Auto added firewall policy for MTA 呢?



這自動建立的規則來源與目的都是Any,



且進行了SMTP/SMTPS掃描與MASQ IP偽裝。



感覺上一整個瞎...


最後,在啟用MTA模式後,Email Protect區塊,就多出了 Relay SettingMail SpoolMail Logs 功能區塊。
Relay Setting剛才已經提過了,是對應在Outbound方向的Relay上,
Mail Spool 則是收容了滯留在XG上的郵件。



Mail Logs 則是顯示透過XG relay的郵件記錄。



除了這些項目外,其它就與Legacy mode是相同的∼


參考資料
How to configure Email Protection in MTA mode



♥順子老婆的網拍,請多關照∼

If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!




2016-12-29, 21:58 shunze 的個人資料 把 shunze 加入好友列表 發送Email給 shunze 瀏覽 shunze 的網站 MSN : shunze@gmail.com
  « 上一篇主題 下一篇主題 »
發表新主題 發表回覆
跳到:

Powered by: Burning Board 1.1.1 2001 WoltLab GbR