Breve risposta:
- Generare “un oggetto di indirizzo„ sul SonicWALL per il IP di lan del vostro assistente di scambio. Chiamarlo qualcosa come InternalMailServer ed usare il IP address del vostro assistente di scambio.
- Installare un orificio in avanti per traffico in arrivo dello smtp indirizzato al vostro IP address pubblico (stesso del vostro MX Record sul vostro registro di DNS del pubblico) che lo dirige richiamare l'oggetto InternalMailServer.
- Installare le regole sul SonicWALL
- Negare tutto lo smtp dalla lan alla WAN.
- Permettere lo smtp InternalMailServer nella zona di lan alla WAN.
- Permettere lo smtp dalla WAN a InternalMail nella zona di lan.
- Assicurar che il vostro MX Record sia definito/registrato con il vostro public domain.
- Dovreste anche avere annotazione dello stampante per il vostro mail server.
Per quanto riguarda le regole dello smtp, le regole 1 & 2 limitano il traffico diretto all'estero dello smtp SOLTANTO al vostro mail server indicato. Ciò aiuta la conservazione il vostro mail server dal blocco come conseguenza in del calcolatore infettato all'interno del vostro Spamming della rete using il IP address pubblico della vostra parete refrattaria. Se avete un assistente del filtrante di posta, dovrete modificare la configurazione di cui sopra dopo avere verificatlaa con successo.
Nota: Molti degli apparecchi di SonicWALL hanno uno stregone dello smtp di niente male sostenere un mail server interno. Gli stregoni detti camminano voi con la maggior parte dei punti di cui sopra e contribuiscono “a riguardare le basi„. Usando lo stregone per installare il vostro traffico dell'assistente di scambio to/from il Internet; prendendo cura del vostro pubblico DNS; e verificando traffico dello smtp to/from il vostro mail server ed il mondo esterno; allora potete sostegno e modificare la configurazione (se necessario) per sostenere un assistente del filtrante di posta, se voluto.
- Tom