《分享》Email Protect設定(MTA mode) | |
在12/28原廠的研討會中,順子有問在已經有Legacy mode的情況下,為何V16還要再導入MTA mode的Email Protect?
MTA mode有什麼優點嗎?
或是在何種環境中,偏好用MTA mode來進行架設?
原廠給的答案倒也直接,
原來MTA mode是Sophos在SG UTM中所使用的Email Protect技術。
應客戶需求,把SG的技術導入XG中,供熟悉MTA mode的user來使用,
Legacy與MTA mode,習慣哪個,就用哪個,沒有適用性上的考量。
在做完了 Legacy mode 的測試後,趁著空檔也來測一下V16後所導入的MTA mode吧∼
在General Settings中,將SMTP Deployment Mode切換為MTA mode後,
就可以使用MTA mode的方式來進行架設了∼
請注意,這是SMTP保護模式的切換,
所以POP3/IMAP的保護方式依舊,請透過Email Clients(POP & IMAP)這個Business Application Rule來進行。
切換到MTA模式後,XG本身將做為Mail Transfer Agent進行郵件的發送,
所以將有Inbound/Outbound兩個方向的SMTP protect機制要設定,以下我們就來看看這兩個方向在設定上的細節。
- Inbound SMTP protect
在Inbound這個方向的設定上,XG本身做為外界mail servers對該domain郵件的接受者,
經過XG本身的policy過濾後,再轉給躲在內部的mail server。
所以要開啟WAN端的SMTP Relay功能。
在啟用MTA模式後,police中的類型就由原本的3種變成2種,
少了SMTP Malware Scanning Policy與SMTP Scanning Policy,僅留下POP-IMAP Scanning Policy再加上新的SMTP Policy;
預設規則也由原本的8條,變成剩下3條POP3/IMAP的規則而已。
改成MTA模式後,SMTP的相關防護功能就直接在SMTP Policy這個類型中做定義,
基本上每一筆SMTP Policy就要對應到每一個email domain與每一個內部的真實mail server。
Domain 的欄位請建立mail要對應的domain,例如sophos.shunze.info。
Action 選Accept。
Route By 可選MX,由DNS中的MX記錄來自動對應;或是選Static Host,手動對應到內部真實mail server,例如順子的172.16.16.2 mail server。
在下方則有Spam、Malware、File與Data Protection四種防護的細項設定。
- Spam Protection
在Spam Protection中針對的是垃圾郵件的防護及RBL名單的參照設定。
- Malware Protection
在Malware Protection中則是定義防毒引擎與病毒郵件的處理方式。
- File Protection
在File Protection中則定義了哪些類型的夾檔不被允許。
- Data Protection
在Data Protection中則定義了哪些關鍵字不能出現在信件中,
一旦出現,就進行Action中的處理方式。
設定完成後,就會出現新建的SMTP Policy規則。
另外要注意的是,在MTA模式下的Inbound SMTP Protect不支援黑/白名單的設定,
非得要黑/白名單,請改用Legacy mode。
Inbound SMTP protect設定到此告一段落。
- Outbound SMTP protect
與Inbound這個方向相反,Outbound SMTP Protect是對應到內部mail server透過XG往外發信的需求,
所以要開啟LAN端(或DMZ端,視mail server所在區域而定)的SMTP Relay功能。
↑順子的LAB中,mail server是位在LAN端。
Outbound的SMTP protect與Inbound不同,不是在policy中做防護設定,
而是在 Relay Setting 中,指定XG能夠替內部哪些mail server做relay,如此而已。
頂多加上user/group驗證,只有指定的user/group電腦可以透過XG relay外出。
這樣的Outbound防護是否少了些?
事實上郵件已到了mail server後,XG就無法進行干涉,
畢竟郵件已在mail server中,XG唯一能做的確實就只剩下要不要幫它relay而已。
真正的郵件防護是要防止垃圾郵件進入mail server,
一旦郵件進入了mail server,剩下能做到的防御手段也只剩下POP3/IMAP的scan而已,
Inbound與Outbound兩個相反方向的防御機制,是完全不同層面的事!
不過事情也不是這麼消極,在XG的Outbound MTA模式中,
所有郵件在透過XG relay外出時,都會強制加上病毒掃描的防毒功能,
所以,多少還是有些保護在!
另外,按照Sophos KB上的說法,在啟用MTA模式後,是不需要額外設定SMTP的Business Application Rule,
但說來很瞎,既然不需要額外建立SMTP的Business Application Rule,
那為何啟用MTA mode後,XG又會自動建立一筆 Auto added firewall policy for MTA 呢?
這自動建立的規則來源與目的都是Any,
且進行了SMTP/SMTPS掃描與MASQ IP偽裝。
感覺上一整個瞎...
最後,在啟用MTA模式後,Email Protect區塊,就多出了 Relay Setting、Mail Spool 與 Mail Logs 功能區塊。
Relay Setting剛才已經提過了,是對應在Outbound方向的Relay上,
而 Mail Spool 則是收容了滯留在XG上的郵件。
Mail Logs 則是顯示透過XG relay的郵件記錄。
除了這些項目外,其它就與Legacy mode是相同的∼
參考資料
How to configure Email Protection in MTA mode
♥順子老婆的網拍,請多關照∼
If you don't like something, change it.
If you can't change it, change your attitude.
Don't complain!
|