Hallo zusammen,
wir hatten unseren alten Exchange Server 2010 über diesen Guide ( https://www.frankysweb.de/exchange-server-mailspoofing-verhindern/) vor Spoofing Mails welche den Mail From im Data Feld fälschen absichern können. Aktuell haben wir zwei neue Exchange 2016 Server im Einsatz und den Receive Connector Richtung Internet auf die selbe Art versucht zu sichern. Leider ohne Erfolg. Die Mails werden vom Connector trotzdem angeommen und zugestellt. Gestetet hatte ich mit Telnet und einem Client, welcher genau auf dem entsprechenden Connector landet.
Wir haben davor eine Sophos UTM als E-Mail Gateway und einen Kemp Loadbalancer, welche den SMTP Traffic transparent (L4) an die Exchanges übergibt. Die Sophos stellt die Mails ohne Authentifizerung an den Connector auf dem Exchange zu. Funktioniert der beschriebene Schutz auf einem Exchange Server 2016 nicht mehr?
Über eine Anregung oder Positivmeldungen, dass der Schutz auf 2016 doch funktioniert und ich evtl. nur ein Konfigurationsproblem habe, würde ich mich sehr freuen.
Vielen Dank und schon mal ein schönes Wochenende.
Gruß
Mr. Mo
Hi Mr. MO
Und die Connectoren sind gleich konfiguriert und der Weg geht über den definierten Connector?
Mit welcher IP nimmt denn der Connector entgegen?
Ich habe auch schon gesehen das ein Gateway ein NAT macht und dann sind die IP's dann plötzlich einem "internen" Connector zugeteilt.
Gruss
floCH
Hallo floCH,
danke für deine Rückmeldung. Der Connector nimmt mit der normalen Exchange IP die Mails entgegen. Es ist auch ein dedizierter Connector für die anonymen Mails von der Firewall (Mailgateway). Der Weg ist also auf jeden Fall der Richtige. Ich sehe im Receive Connector Log auch welche IP ankommt und welcher Connector benutzt wird.
Es scheint mir eher ein Problem vom Exchange 2016 an sich zu sein, dass das Entfernen des speziellen Rechtes auf dem Connector nicht mehr funktioniert bzw. nicht den gewünschten Effekt hat.
Hast du noch eine andere Idee oder jemand ein ähnliches Szenario mit erfolgreichem Spoofing Schutz?
Gruß
Mr. Mo