Réponse courte :
- Créer un « objet d'adresse » sur le SonicWALL pour l'IP de LAN de votre serveur d'échange. Le nommer quelque chose comme InternalMailServer et employer l'IP address de votre serveur d'échange.
- Installer un port en avant pour le trafic d'arrivée de smtp adressé à votre IP address public (même que votre MX Record sur votre enregistrement de public DNS) le dirigeant adresser l'objet InternalMailServer.
- Installer les règles sur le SonicWALL
- Nier tout le smtp de LAN au WAN.
- Permettre smtp InternalMailServer dans la zone de LAN au WAN.
- Permettre le smtp du WAN à InternalMail dans la zone de LAN.
- S'assurer que votre MX Record est défini/enregistré avec votre public domain.
- Vous devriez également avoir le disque de PTR pour votre mail server.
Concernant les règles de smtp, les règles 1 et 2 limitent le trafic en partance de smtp SEULEMENT à votre mail server indiqué. Ceci aide la subsistance votre mail server de l'blocage en raison de dans l'ordinateur infecté à l'intérieur de votre Spamming de réseau using l'IP address public de votre mur à l'épreuve du feu. Si vous avez un serveur de filtre de courrier, vous devrez modifier la configuration ci-dessus après l'avoir examinée avec succès.
Note : Plusieurs des appareils de SonicWALL ont un magicien assez bon de smtp soutenir un mail server interne. Lesdits magiciens marchent vous par la plupart des étapes ci-dessus et aident « à couvrir les bases ». Après avoir employé le magicien pour installer votre trafic de serveur d'échange to/from l'Internet ; après avoir pris soin de votre public DNS ; et après avoir examiné le trafic de smtp to/from votre mail server et le monde extérieur ; alors vous pouvez support et modifier la configuration (si nécessaire) pour soutenir un serveur de filtre de courrier, si désiré.
- Tom