Frage
Wie kann sich eine Firewall oder ein SMTP-Proxy auf ESMTP-Dienste auswirken?
Antwort
In Verbindung mit der E-Mail-Verarbeitung über eine Cisco E-Mail Security Appliance (ESA) stehen eine Reihe von Firewalls und SMTP-Proxy-Services zur Verfügung, die Funktionen zum Schutz der E-Mail-Server vor Exploits bieten.
Einige dieser Schutzmethoden können ESMTP-Dienste wie TLS und SMTP-Authentifizierung behindern.
Dienste wie TLS und SMTP-Authentifizierung verwenden ESMTP-Befehle (Extended SMTP). Um auf den ESMTP-Befehlssatz zuzugreifen, muss der EHLO-Befehl den empfangenden Server erreichen. Einige Firewall- und Proxy-Sicherheitsfunktionen blockieren oder ändern den übertragenen EHLO-Befehl. Wenn das Sicherheitsgerät EHLO nicht zulässt, sind keine ESMTP-Dienste verfügbar. In diesem Fall sind nur die in RFC 821 Abschnitt 4.5.1 angegebenen SMTP-Befehle auf einem Mailserver zulässig. Diese sind: HELO, MAIL, RCPT, DATA, RSET, NOOP und QUIT. Es sind keine ESMTP-Befehle verfügbar.
Eine weitere von diesen Geräten verwendete Sicherheitsfunktion ist die Änderung der SMTP-Banner. Um den Typ und die Version des geschützten Mail-Servers zu verbergen, verdecken einige Geräte bis auf die 220 Teile des Banners, die für die Kommunikation erforderlich sind.
Das Banner sieht oft ähnlich aus wie:
220*************
Ein Teil der ausgeblendeten Informationen ist die ESMTP-Werbung im Banner. Wenn diese Meldung entfernt wird, erkennt ein sendender Server nicht, dass ESMTP-Befehle akzeptiert werden.
Insgesamt können Firewalls und SMTP-Proxyserver EHLO-Befehle blockieren und ESMTP-Bannerwerbung ausblenden. Wenn diese Sicherheitsmaßnahmen implementiert sind, ist möglicherweise kein Zugriff auf ESMTP-Befehle möglich. Um sicherzustellen, dass andere Hosts über ESMTP mit Ihrer ESA kommunizieren können, müssen Sie diese Sicherheitsfunktionen auf Ihrem Sicherheitsgerät deaktivieren.
Zugehörige Informationen