Vraag
Hoe kan een firewall of SMTP proxy invloed hebben op ESMTP-services?
Antwoord
In combinatie met e-mailverwerking via een Cisco Email Security Applicatie (ESA) zijn er een aantal firewalls en SMTP-proxyservices beschikbaar die functies bieden die bedoeld zijn om mailservers te beschermen tegen misbruik.
Sommige van deze beschermingsmethoden kunnen ESMTP-services zoals TLS en SMTP-verificatie belemmeren.
Services, zoals TLS- en SMTP-verificatie, gebruiken ESMTP-opdrachten (Extended SMTP). Om toegang te krijgen tot de ESMTP-opdrachtset, moet de EHLO-opdracht de ontvangende server bereiken. Sommige firewall en proxy beveiligingsfuncties zullen de EHLO-opdracht blokkeren of wijzigen tijdens het transport. Wanneer het beveiligingsapparaat EHLO niet toestaat, zijn er geen ESMTP-services beschikbaar. In dit geval zijn alleen de in sectie 4.5.1 van RFC 821 gespecificeerde opdrachten voor SMTP op een mailserver toegestaan. Dit zijn: HELO, MAIL, RCPT, DATA, RSET, NOOP en QUIT. Er zijn geen ESMTP-opdrachten beschikbaar.
Een andere veiligheidseigenschap die door deze apparaten wordt gebruikt is SMTP bannerwijziging. Om het type en de versie van de beveiligde mailserver te verbergen, zullen sommige apparaten alles behalve het 220 gedeelte van de banner die nodig is voor communicatie verduisteren.
De banner zal vaak lijken op:
220*************
Een deel van de informatie die wordt verborgen is de ESMTP-advertentie in de banner. Wanneer deze advertentie wordt verwijderd, zal een verzendende server er zich niet van bewust zijn dat ESMTP-opdrachten worden geaccepteerd.
Samengevat, firewalls en SMTP-proxyservers kunnen EHLO-opdrachten blokkeren en ESMTP-banneradvertenties verbergen. Wanneer deze beveiligingsmaatregelen van kracht zijn, zijn ESMTP-opdrachten mogelijk niet toegankelijk. Om ervoor te zorgen dat andere hosts met uw ESA kunnen communiceren via ESMTP, moet u deze beveiligingsfuncties mogelijk uitschakelen op uw beveiligingsapparaat
Gerelateerde informatie