SMTP 25 заблокирован внешне

Возможности, это не программный брандмауэр в системе, это было бы дурацким. Но можно проверить выполнение (как корень):

iptables -L OUTPUT

Я подозреваю, что Вы будете видеть что-то как:

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination   

Что означает, что ничто в системе не блокирует то соединение. Возможно, что это - брандмауэр в Вашей инфраструктуре, но Вы не сказали нам, если у Вас есть брандмауэр, каково вид это, если у Вас есть доступ, и т.д. Все, что я могу сказать Вам, я могу загрузить тот файл через FTP от того, где я.:)

1
задан 14 January 2011 в 05:43
3 ответа

Если Ваш Exchange Server успешно получает электронные письма от внешнего мира, то порт 25 был уже передан на Вашем устройстве NAT внутреннему Exchange Server. Необходимо смочь к telnet к серверу на порте 25 от внешнего мира - если не затем Вы не смогли бы получить какие-либо электронные письма снаружи сети.

Таким образом, это кажется, что Вы хотите знать, как использовать Ваш сервер в качестве реле с внешней стороны. Необходимо настроить это в настройках виртуального сервера SMTP в обмен (зависит от версии Exchange).

Вы захотите быть осторожными, что Вы не создаете открытое реле - иначе Вами хлопнут спаммеры, помещенные в черный список, и Ваш ISP, вероятно, закроет тот порт.

3
ответ дан 3 December 2019 в 16:54

В Соединенных Штатах и во многих других частях мира, жилым широкополосным соединениям довольно свойственно иметь транспортное предотвращение фильтров доступа к порту 25 на любом другом сервере, чем поставщик услуг широкополосного доступа. Чтобы быть ясным, это - очень хорошая вещь. Это предотвращает людей от прямого соединения и попытки поставить спам непосредственно Вашим почтовым серверам. Наиболее вероятно, что это - пакетная фильтрация, которую Вы испытываете в то время как в кафе. Я предложил бы, чтобы Вы попытались соединиться с другими почтовыми серверами на порте 25. Если Вы не можете достигнуть их, то наиболее вероятно, что интернет-провайдеру заблокировали это.

Хостами попытки был бы sncwsrelay1.nai.com и sncwsrelay2.nai.com в McAfee или mail.messaging.microsoft.com в Microsoft.

Далее, Вы указали в следовании до другого ответа, что Ваш Cisco ASA был настроен для принятия электронной почты с mxlogic серверов. Кроме того, Вы указываете, что никакое электронное письмо не послано с сервера непосредственно, но вместо этого передается через Умный Хост. Что это означает относительно SPF и инвертирует DNS?

Ну, любые записи SPF должны авторизовать все машины, который, кого бы ни Ваш emailsmarthost Вы используете, имеет как внешние smtp серверы. Помните, SPF для уведомления миру, что серверы в Интернете должны пытаться отправить почте от Вашего домена. Так как Вы на самом деле не делаете попытку заключительного предоставления электронного письма сами - Вы посылаете все свои исходящие электронные письма Вашему smarthost - Ваши записи SPF должны перечислить все внешние серверы smarthost поставщика. Если Вы связываетесь с ними, они должны смочь предоставить Вас список хостов к включению в Вашу запись SPF.

Относительно обратного DNS, так как Вы никогда не непосредственно receving или непосредственно посылающий электронное письмо, это не должна быть проблема.

Кроме того, по-видимому, у Вас есть записи MX в DNS, которые перечисляют mxlogic почтовые серверы как почтовые обменники для Вашего домена.Здорово.

Кроме того, самое современное почтовое программное обеспечение требует, чтобы значительное усилие было настроено для работы в качестве открытого реле. У меня был бы кто-то в mxlogic, или Ваш коммерческий интернет-провайдер проверяют открытую релейную установку Вашего Exchange Server. Честно говоря, хотя, с smarthost и принятием smarthost имеет разумную фильтрацию адреса отправителя, я сказал бы, что Вы вероятны не открытое реле.

Удачи.

Извините это является таким длинным, я ожидаю резервных копирований на магнитную ленту в конец.

2
ответ дан 3 December 2019 в 16:54

С каким IP-адресом Вы на самом деле соединяетесь при попытке этого снаружи сети? При использовании внутреннего (частного) адреса сервера это не будет, конечно, работать, поскольку тот адрес недостижим с внешней стороны.

Необходимо сделать простой запрос DNS для записи MX почтового домена и видеть, какой общедоступный IP-адрес регистрируется как почтовый сервер; затем Вы должны telnet, чтобы портировать 25 из того адреса и видеть, кто отвечает. Если NAT Вашего брандмауэра будет настроен правильно, то Вы получите ответ или от самого Exchange, или от некоторого другого устройства, которое могло предварительно обрабатывать Вашу почту, прежде чем это будет позволено в Ваш почтовый сервер, такой как устройство против спама/антивирусное.

1
ответ дан 3 December 2019 в 16:54

Теги

Похожие вопросы