Kurze Antwort:
- Einen „Adressengegenstand“ auf dem SonicWALL für das LAN-IP Ihres Austauschbedieners verursachen. Ihn nennen etwas wie InternalMailServer und das IP address Ihres Austauschbedieners verwenden.
- Einen Hafen für den Inlands-smtp-Verkehr vorwärts gründen, der an Ihr allgemeines IP address adressiert (selbe wie Ihr MX Record auf Ihrer Ausrichtung der Öffentlichkeit DNS) ihn verweisend, Gegenstand InternalMailServer zu adressieren.
- Richtlinien auf dem SonicWALL gründen
- Alles smtp von LAN zu FAHLEM verweigern.
- Smtp InternalMailServer in der LAN-Zone zu FAHLEM erlauben.
- Smtp von FAHLEM erlauben InternalMail in der LAN-Zone.
- Sicherstellen, dass Ihr MX Record definiert,/mit Ihrem public domain notiert.
- Sie sollten PTR-Aufzeichnung für Ihren Mail-Server auch haben.
Betreffend die smtp-Richtlinien einschränken Richtlinien 1 u. 2 Auslands-smtp-Verkehr auf NUR Ihren gekennzeichneten Mail-Server en. Dieses hilft Unterhalt Ihr Mail-Server von resultierend aus in angestecktem Computer innerhalb Ihres Netzspamming using allgemeines IP address Ihrer Brandmauer blockiert werden. Wenn Sie einen Postfilterbediener haben, müssen Sie die oben genannte Konfiguration ändern, nach sie erfolgreich prüfen.
Anmerkung: Viele der SonicWALL Geräte haben einen recht guten smtp-Zauberer, einen internen Mail-Server zu stützen. Besagte Zauberer gehen Sie durch die meisten oben genannten Schritten und helfen, „die Unterseiten zu umfassen“. , den Zauberer verwendend, um Ihren Austauschbedienerverkehr to/from das Internet zu gründen; , um Ihrer Öffentlichkeit DNS kümmernd; und, smtp-Verkehr to/from Ihren Mail-Server und die Außenwelt prüfend; dann können Sie Unterstützung und die Konfiguration zu ändern (wenn erforderlich) um einen Postfilterbediener zu stützen, wenn es gewünscht.
- Tom