Respuesta corta:
- Crear un “objeto de la dirección” en el SonicWALL para el IP del LAN de su servidor del intercambio. Nombrarlo algo como InternalMailServer y utilizar el IP address de su servidor del intercambio.
- Fijar un puerto adelante para el tráfico de entrada del smtp tratado a su IP address público (igual que su MX Record en su registro del DNS del público) que lo ordena tratar el objeto InternalMailServer.
- Fijar las reglas en el SonicWALL
- Negar todo el smtp del LAN a PÁLIDO.
- Permitir smtp InternalMailServer en zona del LAN a PÁLIDO.
- Permitir el smtp de PÁLIDO a InternalMail en zona del LAN.
- Cerciorarse de que su MX Record esté definido/que registrado con su public domain.
- Usted debe también tener expediente de la PTR para su mail server.
Con respecto a las reglas del smtp, las reglas 1 y 2 restringen tráfico el extranjero del smtp SOLAMENTE a su mail server señalado. Esto ayuda a subsistencia su mail server del bloqueo como resultado en de la computadora infectada dentro de su Spamming de la red usar el IP address público de su cortafuego. Si usted tiene un servidor del filtro de correo, usted necesitará modificar la configuración antedicha después de probarla con éxito.
Nota: Muchas de las aplicaciones de SonicWALL tienen un mago bastante bueno del smtp el apoyar de un mail server interno. Los magos dichos caminan usted con la mayor parte de los pasos antedichos y ayudan “a cubrir las bases”. Utilizando al mago para fijar su tráfico del servidor del intercambio to/from el Internet; tomando cuidado de su público DNS; y probando tráfico del smtp to/from su mail server y el mundo exterior; entonces usted puede respaldo y modificar la configuración (si es necesario) para apoyar un servidor del filtro de correo, si está deseado.
- Tom