Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png






Konfiguration des Mailrelays
Letzte Anpassung zur Version: 12.6.0
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.5.1 12.2.3 12.2.2 11.8.8 11.8.4 11.8.2 11.8 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Anwendungen Mailrelay

Konfiguration des Mailrelay

Die Securepoint UTM Appliance kann mithilfe des Mailrelays E-Mails entgegennehmen und an einen Mailserver im internen Netzwerk weiterleiten. Das Mailrelay prüft die empfangenen E-Mails und teilt diese in eine entsprechende Kategorie ein. Anhand der Kategorie, wird entschieden ob eine E-Mail an den internen Mailserver weitergeleitet wird oder nicht.
Zum Schutz vor Spam bzw. zur Entlastung des Mailfilters lassen sich weitere Optionen konfigurieren. So stammt weit über 90% des Spams nicht von regulären Mailservern, sondern vielmehr von durch Viren und Trojaner kompromittierten Privat- und Arbeitsplatzrechnern. Dagegen haben sich die Überprüfung der Ziel E-Mail-Adressen, das Greylisting und die Greeting Pause als wirksame Funktionen erwiesen.



Voraussetzungen

Einstellungen des Providers

Um eine reibungslose Teilnahme am Mailverkehr zu gewährleisten, müssen einige Voraussetzungen erfüllt sein:

  • Die UTM muss über eine feste IP-Adresse verfügen. (z.B. 195.4.169.36)
  • Auf dem Server des DNS-Providers existiert ein A-Record, der auf diese IP-Adresse auflöst. (Beispielabfrage für den A-Record:

    >nslookup -q=a ttt-point.de
    Server: UnKnown
    Address: 192.168.175.1

    Nicht autorisierende Antwort:
    Name: ttt-point.de
    Address: 195.4.169.36
      

    host -t a ttt-point.de
    ttt-point.de has address 195.4.169.36
      )
  • Auf dem Server des DNS-Providers existiert ein MX-Record, der auf diese Adresse auflöst. (Beispielabfrage für den MX-Record:

    >nslookup -q=mx ttt-point.de
    Server: UnKnown
    Address: 192.168.175.1

    Nicht autorisierende Antwort:
    ttt-point.de MX preference = 10, mail exchanger = mx01.ttt-point.de
      

    host -t mx ttt-point.de
    ttt-point.de mail is handled by 10 mx01.ttt-point.de.
      )
  • Auf dem Server des Internet-Providers existiert ein PTR-Record, der korrekt auf den DNS-A-Record auflöst, der im MX-Record verwendet wird (reverse DNS). (Beispielabfrage für den PTR-Record:
    =
    >nslookup -q=ptr 195.4.169.36
    Server: UnKnown
    Address: 192.168.175.1

    Nicht autorisierende Antwort:
    36.169.4.195.in-addr.arpa name = mx01.ttt-point.de
      

    host -t ptr 195.4.169.36
    36.169.4.195.in-addr.arpa domain name pointer mx01.ttt-point.de.
      )


Dies sind alles Einstellungen, die providerseitig vorgenommen werden müssen und NICHT auf der Securepoint Appliance!

notempty
Hinweis:
Da für abgewiesene Mails bzw. Mails, die noch nicht an den internen Mailserver zugestellt werden konnten, ein gewisses Maß an Speicherplatz zur Verfügung stehen muss, sollten die Hardware-Empfehlungen unbedingt berücksichtigt werden!
UTM Mailrelay Mailserver intern.png

E-Mail wird abgesendet
DNS-MX-Record zeigt auf UTM
E-Mail wird an die UTM zugestellt und verarbeitet (Mailfilter, Greylisting etc.)

UTM stellt E-Mail an den internen Mailserver zu
(gemäß Pfad unter Anwendungen Mailrelay
SMTP-Routen
)

E-Mail-Abfrage aus dem internen Netz
Abfrage wird an den Mailserver weitergeleitet, der als SMTP-Route festgelegt wurde
UTM Mailrelay Mailserver extern.png

E-Mail wird abgesendet
DNS-MX-Record zeigt auf UTM
E-Mail wird an die UTM zugestellt und verarbeitet (Mailfilter, Greylisting etc.)

UTM stellt E-Mail an den externen Mailserver zu
(gemäß Pfad unter Anwendungen Mailrelay
SMTP-Routen
)

E-Mail-Abfrage aus dem internen Netz
Abfrage wird an den Mailserver weitergeleitet, der als SMTP-Route festgelegt wurde













  • In beiden Szenarien muss der DNS A-Record auf die feste IP-Adresse der UTM zeigen


  • Regelwerk

    Um den Zugriff auf das Mailrelay zu erlauben, muss den zum Mailversand berechtigten Hosts der Zugriff auf die entsprechende Schnittstelle der Securepoint Appliance (abhängig von der Zone, in der sich die Hosts befinden) über das Protokoll SMTP erlaubt werden. Dies kann je nach Anforderung ein einzelner Host (z.B. der Mailserver), eine Gruppe von Hosts oder das gesamte Netzwerk sein. Wichtig ist, dass sämtliche Anwendungen, die Mails über das Mailrelay versenden sollen, die entsprechende Schnittstelle der Firewall als SMTP-Server bzw. Smarthost eingetragen haben.
    Um z.B. dem internen Netzwerk den Zugriff auf das Mailrelay zu gestatten, kann das Regelwerk mit den vordefinierten Netzwerkgruppen erstellt werden:
    Beschriftung Wert Beschreibung

    Paketfilter UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren

    # Quelle: Ziel: Dienst: NAT Aktion Aktiv:
    Dragndrop.png 1 World.svg internet Interface.svg external-interface Tcp.svg smtp Accept Ein
    Dragndrop.png 2 Network.svg internal-network Interface.svg internal-interface Tcp.svg smtp Accept Ein
    Aktiv: Ein Regel aktivieren, damit der Portfilter greift
    Quelle:  Internet Als Quelle Internet auswählen
    Ziel: Interface.svg external-interface Als Ziel external-interface auswählen
    Dienst: Tcp.svg smtp Als Dienst smtp auswählen
    Aktion: Accept Mails, die die entsprechenden Bedingungen erfüllen, werden angenommen und weitergeleitet
    Logging: None - Nicht protokollieren Logging wird nicht benötigt
    Gruppe: default Die Portfilterregel kann einer Gruppe zugeordnet werden
    Die zweite Regel, die die Weiterleitung der E-Mails zu Outlook erlaubt.
    Aktiv: Ein Regel aktivieren, damit der Portfilter greift
    Quelle: Network.svg internal-network Als Quelle internal-network auswählen
    Ziel: Interface.svg internal-interface Als Ziel internal-interface auswählen
    Dienst: Tcp.svg smtp Als Dienst smtp auswählen
    Aktion: Accept Mails, die die entsprechenden Bedingungen erfüllen, werden angenommen und weitergeleitet
    Logging: None - Nicht protokollieren Logging wird nicht benötigt
    Gruppe: default Die Portfilterregel kann einer Gruppe zugeordnet werden
    notempty
    Hinweis:
    Sollte neben der Internetverbindung mit der IP, über die der Mailversand stattfindet, keine weitere verfügbar sein, muss dafür gesorgt werden, dass NUR dem Mailserver der Versand von Mail per SMTP erlaubt wird. Sonst könnte ein einziger von einem Trojaner kompromittierter Rechner im Netzwerk das Versenden von Mails empfindlich stören oder gar gänzlich unmöglich machen, weil dieser mit der öffentlichen IP Spams und Malware verbreitet und diese innerhalb kürzester Zeit auf entsprechenden Blocklisten für Spammer gelistet wird.
    notempty
    Wichtig:
    Es darf keine Portweiterleitung für SMTP existieren. Diese würde dafür sorgen, dass die Mails am Mailrelay vorbeigeleitet werden!


    E-Mail-Adresse

    Unter Netzwerk Servereinstellungen Globale E-Mail Adresse: sollte unbedingt eine Postmaster-Adresse konfiguriert werden, sonst verbleiben nicht zustellbare Mails auf dem Festplattenspeicher. Dies kann dazu führen, dass der verfügbare Speicher irgendwann nicht mehr ausreicht und keine Mails mehr angenommen werden.




    Grundkonfiguration des Mail Relay zum Empfang von Mails

    Die Konfiguration des Mailrelay findet unter Anwendungen Mailrelay statt.



    Allgemein

    Allgemein
    Beschriftung Wert Beschreibung Mailrelay UTMbenutzer@firewall.name.fqdnAnwendungen Mailrelay Log UTM v12.6 Mailrealy allgemein.pngAllgemeine Einstellungen des Mailrealy
    Mailfilter aktivieren: Ein Aktivieren
    SASL-Authentifizierung: Aus Ermöglicht SASL-Authentifizierung, wenn aktiviert
    Postmaster-Adresse: admin-mail@anyideas.de Hier muss eine korrekte Mail-Adresse hinterlegt sein.
    Diese E-Mail-Adresse wird im Dialog Netzwerk Servereinstellungen im Feld Globale E-Mail Adresse festgelegt. Änderungen sind nur dort möglich.
    Maximale Nachrichtengröße: 20Link=  Megabytes Maximale Größe der Mails in Megabytes, die vom Mailrelay angenommen werden.
    Es erscheint ein Hinweis in der Mailfilter Ansicht im Userinterface über die Ablehnung.
    Präferiertes Protokoll ausgehender E-Mails: Keine Präferenz Legt fest, ob das Mailrelay ausgehende Verbindungen bevorzugt mit einem bestimmten Protokoll aufbauen soll.
    Die Einstellung sollte nur in Spezialfällen (z.B. IPv4 hinter NAT) und wenn Zustellungsprobleme auftreten geändert werden, da sie die Optionen für erfolgreiche Konnektivität einschränkt.
      
    IPv4 IPv4 wird als Protokol bevorzugt (z.B. IPv4 hinter NAT)
    IPv6 IPv6 wird als Protokol bevorzugt
    Ausgehende IP-Adresse:    /---  Bei Multipath-Routing kann hier eine ausgehende Schnittstelle durch die IP-Adresse angegeben werden.
    Auch die Kommunikation aus dem internen Netz läuft dann über diese IP-Adresse. Auf dem Mailserver und seiner Firewall müssen weitere Einstellungen vorgenommen werden, damit Mails von dieser IP-Adresse angenommen werden.
    SPF/DKIM/DMARC Prüfungen: Aus Ermöglicht bei Aktivierung Ein das Filtern nach entsprechenden SPF/DKIM/DMARC Resultaten in einer Mailfilterregel.
    Fügt der E-Mail einen RFC 8601 Authentication-Results Header hinzu. Wird nicht ausgeführt für via SASL authentifizierte Clients und "trusted Hosts", also Clients, für die in der relaying list mit der Option "Connect" oder ohne Option die Aktion "RELAY" angegeben ist.
      
    Weitere Hinweise im Artikel zum Mailfilter




    Smarthost

    Smarthost

    Einstellungen für einen Smarthost werden nur benötigt, wenn ein solcher für ausgehende Mails nötig ist. Das ist z.B. der Fall, wenn kein eigener Mailserver betrieben wird oder keine feste öffentliche IP-Adresse vorliegt.

    Beschriftung Wert Beschreibung UTM v12.6 Mailrelay Smarthost.png
    Smarthost Einstellungen des Mailrelay
    Smarthost aktivieren: Ein Aktiviert die Smarthost-Funktion.
    Smarthost: smtp.anyideas.de smtp.anyideas.de
    Mailserver, der ausgehende Mails entgegennehmen und versenden soll.(Beispieladresse)
    Port: 587Link= Mail-Port für externen Mail-Server
    25: Standardport für smtp (Default)
    465: Standardport für implizites TLS
    587: Standardport für STARTTLS
    TLS implizit verwenden Aus Per Default (deaktiviert) wird eine Verbindung zunächst über smtp aufgebaut und anschließend versucht mit der Gegenstelle eine TLS-Verschlüsselung zu initiieren.
    Ein Bei Aktivierung wird die Verbindung erst mit TLS verschlüsselt, bevor die smtp-Kommunikation aufgebaut wird. Beherrscht die Gegenstelle kein TLS kommt keine Verbindung zu Stande. Die TLS-Version wird unter Authentifizierung Verschlüsselung konfiguriert.
    Smarthost Verifikation: Keine Es wird keine Verifikation des Smarthosts vorgenommen.
    pki Der Smarthost wird anhand von standardmäßig installierten Root-CAs oder einer selbst signierten CA verifiziert.
    CA: SystemCAs (Default) Alternativ kann eine (zuvor unter Authentifizierung Zertifikate erstellte oder importierte ) CA zur Authentifizierung ausgewählt werden.
    dane Authentifiziert und verwendet TLS zu DANE-Konformen Servern, sofern es angeboten wird.
    Authentifizierung aktivieren: Ein Ermöglicht die Authentifizierung am Smarthost-Mailserver.
    Zur Authentifizierung ist eine TLS/SSL-Verschlüsselung erforderlich
    Benutzer: Zugangsdaten Den Benutzer des Smarthost
    Passwort: Zugangsdaten Das dazugehörige Passwort
    Zeigt das Passwort an


    Relaying

    Relaying
    UTM v12.6 Mailrelay Relaying.png
    Konfiguration Relaying

    Relaying-Liste

     Relaying-Liste 

    Hier wird konfiguriert, welche Mails von der Securepoint Appliance angenommen und an den internen Mailserver weitergeleitet werden. Das Relaying kann bestimmten Hosts oder bestimmten Domains erlaubt werden.
    Hinzufügen eines Eintrags mit dem Button Domain / Host hinzufügen


    Angabe folgender Werte:
    Beschriftung Wert Beschreibung Domain / Host hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenMailrelay UTM v12.6 Anwendungen Mailrelay Relaying Domain hinzufügen.pngDomain / Host hinzufügen Dialog
    Domain: anyideas.de E-Mail-Domainname oder IP-Adresse
    Option: NONE Die Aktion wird auf alle Ereignisse angewendet.
    From Hier wird die Absender-Domain ausgewertet. Beispiel: Domain: ttt-point.de - Betrifft alle Mails mit der Domain ttt-point.de im Absender.
    notempty
    Da sich die Absender-Domain leicht fälschen lässt, ist diese Option nur nach sorgfältiger Prüfung einzusetzen.
    To Hier wird die Empfänger-Domain ausgewertet. Beispiel: Domain: anyideas.de - Betrifft alle Mails mit der Domain anyideas.de im Empfänger.
    Connect Hier wird die IP, der Hostname oder die Domain des Mailservers ausgewertet, der die Mail zustellen möchte. Beispiel: Domain: ttt-point.de - Betrifft alle Mails, von Mailservern aus der Domain ttt-point.de - unabhängig vom Sender oder Empfänger der Mail.
    Aktion: RELAY Mails, die die entsprechenden Bedingungen erfüllen, werden angenommen und weitergeleitet.
    ABGELEHNT Mails werden abgewiesen.
    OK Mails werden angenommen und an ein lokales Postfach zugestellt, aber nicht weitergeleitet.

    Um also alle Mails zu relayen, die für Empfänger der eigenen Domain bestimmt sind, muss folgender Eintrag konfiguriert werden:


    Domain / Host hinzufügen
    Domain: anyideas.de
    Option: To
    Aktion: RELAY


    Einstellungen
    Einstellungen

    Exakten Domainnamen für das Relaying verwenden:
    Ein Das Relay reagiert nur auf den in der Liste eingetragenen Domainnamen und nicht auf nicht eingetragene Subdomains oder Erweiterungen.
    Beispiel: In die Relayliste eingetragene Domain: anyideas.de


    Ein
    vom Mailrelay akzeptiert:
    Aus
    vom Mailrelay akzeptiert:
    @anyideas.de @anyideas.de
    @support.anyideas.de
    @anyideas.de.com



    TLS Einstellungen
    TLS Einstellungen

    Beschriftung Default Beschreibung
    TLS Verschlüsselung als Server: Ein Wird TLS deaktiviert, werden Mails über unverschlüsselte Verbindungen versendet!
    Zertifikat: default Das Mailrelay verwendet ein selbst-signiertes Zertifikat für die Transportverschlüsselung. Optional kann ein Zertifikat, dessen CN dem Hostnamen der UTM entspricht, unter Authentifizierung Zertifikate importiert werden.
    TLS Verschlüsselung als Client: may Verwendet TLS, sofern es angeboten wird.
    encrypt Verwendet immer TLS. Verbindung mit Servern, die kein TLS anbieten, werden wieder abgebrochen.
    dane Authentifiziert und verwendet TLS zu DANE-Konformen Servern, sofern es angeboten wird.


    SMTP Routen

    SMTP Routen
    SMTP Routen Liste
     SMTP Routen Liste 

    Mailrelay UTMbenutzer@firewall.name.fqdnAnwendungen Mailrelay-Log UTM v12.6 Mailrelay SMTP-Routen.pngKonfiguration der SMTP Routen Hier muss eingestellt werden, an welchen Mailserver eine entgegengenommene Mail weitergeleitet werden soll. Falls dies nicht geschieht, wertet das Mailrelay den MX-Record der Empfänger-Domain aus - der auf das Relay selbst zeigt! Es wird dann ein sogenannter "Loopback" erkannt, durch den die Annahme der Mail mit einer entsprechenden Fehlermeldung abgebrochen wird. Im Folgenden können dann auch weitere Domains auf den gleichen oder auf andere Mailserver weitergeleitet werden.
    Mit dem Button + SMTP-Routing hinzufügen werden weitere Routen angelegt.

    Erforderliche Angaben dabei:
    Domain: anyideas.de (bzw. die entsprechende Maildomain)
    Mailserver: entweder als FQDN oder die IP-Adresse


    Einstellungen
    Einstellungen

    In dieser Rubrik kann die Überprüfung der Ziel E-Mail-Adresse konfiguriert werden. Sie bewirkt, dass Mails an unbekannte Empfänger abgelehnt werden. So wird einerseits der Versuch, Spam an "erfundene" Empfänger zuzustellen, wirkungsvoll unterbunden, zum anderen erhalten eigentlich legitime Absender ein Feedback, dass ihre Mail nicht zugestellt werden konnte, beispielsweise weil sie sich bei der Empfängeradresse verschrieben haben.


    Funktion Option Beschreibung
    E-Mail-Adresse überprüfen: Aus Es findet keine Überprüfung von E-Mail-Adressen statt. Es wird versucht, alle Mails zuzustellen.
    SMTP Die Securepoint Appliance fragt im Hintergrund den internen Mailserver ab.
    notempty
    Hinweis
    Die Validierung muss ebenso am Mailserver aktiv sein! (Recipient Verification z.B. bei einem Exchange).
    LDAP Die Securepoint Appliance fragt beispielsweise den Active Directory-Server ab.
    Im Falle der Authentifizierung über LDAP muss der entsprechende Server unter Authentifizierung AD/LDAP Authentifzierung konfiguriert werden. Der Benutzer muss nicht zwingend der Administrator sein, es reicht ein Benutzer mit Leserechten.
    Lokale E-Mail-Adressliste Mail-Adressliste
    Eine Liste akzeptierter Mail-Empfänger kann auch lokal anglegt werden.
    E-Mail-Adresse hinzufügen Hiermit können Mail-Adressen hinzugefügt werden.



    Signierung

    Signierung

    Ausgehende E-Mails können mittels DomainKeys Identified Mail signiert werden. Dabei werden einzelne Segmente im Header sowie der Body jeweils separat signiert, damit ein weiterleiten einer Mail über einen Mailserver und damit eine Veränderung des Mailheaders nicht die Signatur zerstört.

    Allgemein
    Beschriftung Wert Beschreibung Mailrelay UTMbenutzer@firewall.name.fqdnAnwendungen Mailrelay-Log UTM v12.6 Anwendung Mailrelay Signierung.pngSignierung mit DKIM
    DKIM-Signierung Ein Bei Aktivierung kann die DKIM-Signierung genutzt werden.
    notempty
    Neu ab v12.5.1

    Lokale Emails signieren:
    Ein Von der UTM stammende Mails werden mit DKIM signiert.
    Maximale Anzahl an Prozessen: 2Link= Steuert die globale Anzahl gleichzeitiger Verbindungen zum Mailrelay (und anhängender Filter und Spamabwehr-Prozesse)
    Domains
    Default-Konfiguration hinzufügen Fügt eine Standardkonfiguration hinzu. Dazu wird ein RSA-Schlüssel erzeugt (Selector) und jeder Mail-Domain, die als SMTP-Route eingetragen ist zugeordnet
    Hinzufügen Fügt einen Domainname-Eintrag hinzu
    / Öffnet / schließt die Übersicht, in der die Selektoren für eine Domain angezeigt werden, die zum signieren verwendet werden.
    Entfernt einen Selektor aus einem Domain-Eintrag
    Zeigt die DNS-Einstellungen an
    Plain text Nein Bei Ja Aktivierung werden die DNS-Einstellungen zusammenhängend in einem Fenster angezeigt.
    Wird ein eigener authoritativer DNS-Server betrieben, kann dieser Wert direkt in eine BIND Zonendatei kopiert werden.
    Subdomain Kopiert den Eintrag in die Zwischenablage.
    Zur Zuordnung der Subdomain beim DNS-Hoster.
    TXT Eintrag Kopiert den Eintrag in die Zwischenablage.
    Zur Zuordnung der Subdomain beim DNS-Hoster.
    Dies ist der öffentliche Teil des RSA-Schlüssels, der im TXT-Record der Mail-Domain hinterlegt werden muss.
    Zu finden auch unter im Menü Authentifizierung / RSA-Schlüssel / Öffentlicher Teil (des zugehörigen Schlüssels) / PEM-Format
      
    Bearbeitet den jeweiligen Domain-Namen
    Löscht den Eintrag

    DKIM-Selektoren
    Hinzufügen Fügt einen DKIM-Selektor hinzu
    Fügt den Selektor dem aktiven (blau hinterlegten) Domain-Eintrag zu.
    Bearbeitet den Eintrag
    Name: selector-2020-02-13-1 Name des Selektors
    RSA-Schlüssel: Schlüsselname Vorhandenen Schlüssel auswählen oder mit der Schaltfläche einen Neues Schlüsselpaar erzeugen
    Hash-Algorithmus: sha256 Verwendeter Algorithmus
    [–] Erweiterte Einstellungen
    E-Mail Header Normalisierung: relaxed Normalisiert die E-Mail Header.
    Da verschiedene Quellen (wie weiterleitende Mailserver) die E-Mail Header verändern können, ist es möglich, eine normalisierte Version dieser Header, zur Erstellung der Signatur bzw. zur Überprüfung dieser, zu verwenden - die Header selbst werden dabei nicht verändert. Dadurch wird die Zuverlässigkeit der Signierung erhöht.
      
    simple Normalisiert die E-Mail Header nicht.
    E-Mail Body Normalisierung: relaxed Entfernt leere Zeilen am Ende der E-Mail und räumt Leerzeichen auf.
    Da verschiedene Quellen (wie weiterleitende Mailserver) den E-Mail Body verändern können, ist es möglich, eine normalisierte Version, zur Erstellung der Signatur bzw. zur Überprüfung dieser, zu verwenden - der Body selbst wird dabei nicht verändert. Dadurch wird die Zuverlässigkeit der Signierung erhöht.
      
    simple Entfernt lediglich leere Zeilen am Ende der E-Mail.
    Standard E-Mail Header signieren: Ja Standardwert: h=From:Reply-To:Subject:Date:To:Cc:Resent-Date:Resent-From:Resent-To:Resent-Cc:In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:List-Subscribe:List-Post:List-Owner:List-Archive;   
    Zu signierende E-Mail Header: »From »Date
    »Subject »To
    »List-Unsubscribe »List-ID
    E-Mail Header, die signiert werden sollen.



    Optionale Einstellungen

    Weitere Einstellungen sind empfehlenswert, aber für einen operativen Einsatz nicht zwingend notwendig:

    Greylisting

    Greylisting

    Greylisting bewirkt, dass der Zustellversuch eines unbekannten Mailservers zunächst abgelehnt wird. Spambots unternehmen in der Regel keine weiteren Zustellversuche, damit wurde die Zustellung von Spam bereits erfolgreich unterbunden, bevor die Mail durch die Spamfilter-Engine laufen musste.Ein regulärer Mailserver wird hingegen nach einem gewissen Zeitraum einen erneuten, diesmal erfolgreichen Zustellversuch unternehmen.
    Folgende Konfigurationen sind möglich:

    Allowlist
    Allowlist
    Beschriftung Default Beschreibung Mailrelay UTMbenutzer@firewall.name.fqdnAnwendungen Mailrelay-Log UTM v12.6 Mailrelay Greylisting.pngKonfiguration von Greylisting
    IP / Netzwerke: »10.0.0.0/8 »172.16.0.0/12 »192.168.0.0/16 »127.0.0.0/8 Vorgabe sind die privaten IP-Adressbereiche sowie die Loopback-Adresse. Mit Klick in die Klickbox lassen sich weitere Netzwerke und einzelne Hosts (z.B.: »203.0.113.113/32) hinzufügen.
    Domains:     Hier können einzelne Mailserver-Domains hinzugefügt werden z.B.: smtp.anyideas.de
    Die Domain des Mailservers muss nicht identisch mit der E-Mail Domain des Absender sein.
    Beispiel: Absender user@ttt-point.de sendet über den Mailserver »smtp.anyideas.de
    Empfänger:     Hier können einzelne Empfänger hinzugefügt werden z.B.: »MailUser@ttt-point.de
    Absender:     Hier können einzelne Absender hinzugefügt werden z.B.:»MailSender@ttt-point.de
    Um alle Absender einer E-Mail Domain in die Whitelist mit aufzunehmen, wird dieser Eintrag als Regulärer Ausdruck eingetragen: »/.*@ttt-point\.de/
    Einstellungen
    Einstellungen
    Greylisting: Aus Ein aktiviert die Funktion.
    Zustellversuche unbekannter Mailservers werden zunächst abgelehnt. s.o.
      
    SPF: Aus Wenn das Sender Policy Framework der Absenderdomain korrekt im DNS eingetragen ist, wird bei Aktivierung Ein die Mail ohne Verzögerung zugestellt.
    Header hinzufügen: Ja Im Standard wird für jeden Empfänger, der im Mailheader gelistet wird ein weiterer Greylisting Eintrag hinzugehügt.
    Das kann zu Problemen führen, wenn viele Empfänger im Header stehen.
    Bei Deaktivierung Nein werden keine Greylisting Header eingefügt.
    Automatisches Allowlisten für: 7Link= Tage (Default) Für diesen Zeitraum werden nach einer erfolgreichen Zustellung Mails sofort entgegengenommen.
    Verzögerung: 2Link= Minuten (Default) Zeitraum, der dem sendenden Mailserver vorgegeben wird, um einen weiteren Zustellversuch vorzunehmen.
    Subnetz-Übereinstimmung
    Subnetz-Übereinstimmung
    Subnetzmaske IPv4: »32 Anstatt, dass der sendende Server die genaue IP-Adresse wie zuvor haben muss, kann diese so geändert werden, dass nur die ersten 2 oder 3 Oktette übereinstimmen müssen.
    Damit wird ein Whitelisting auch dann ermöglicht, wenn der Absender über mehrere Mailserver verfügt.
    Möglich Werte: (Es lässt sich nur ein Wert eintragen.)
    »32 (Einzelner Host)
    »24 Subnetz, mit übereinstimmung der ersten drei Oktette
    »29 Beliebiger Wert über Tastatureingabe.
    Subnetzmaske IPv6: »128


  • Je nach Konfiguration des sendenden Mailservers kann sich die erneute Zustellung um weitaus mehr als den konfigurierten Zeitraum (Auslieferzustand 2 Minuten) verzögern - im Extremfall um mehrere Stunden. In diesem Falle können Sender bzw. Empfänger von besonders zeitkritischen E-Mails manuell in eine Whitelist eingetragen werden


  • Wird ein größerer Wert für Verzögerung von z.B.: 30Link= Minuten gewählt, kann die Scan-Engine bei der erneuten Zustellung mit zwischenzeitlich aktualisierten Virensignaturen eine höhere Erkennungswahrscheinlichkeit bei neuen Outbreaks aufweisen.

  • Domain Mapping

    Domain Mapping
    UTM v12.6 Mailrelay Domainmapping.png
    Domain Mapping

    Domains können gemappt werden, um eingehende Mails an z.B. user@anyideas.net auch unter user@anyideas.de zu empfangen.

    Mit Domain Mapping hinzufügen kann das Mapping zwischen zwei Domains aktiviert werden.

    Dazu muss jeweils eine Quell-Domain: und eine Ziel-Domain: angegeben werden.


    Erweiterte Einstellungen

    Erweitert

    Hier befinden sich weitere Optionen zur Vermeidung von Spam, die jeweils einzeln aktiviert werden können:

    Greeting Pause
    Beschriftung Funktion Beschreibung UTM v12.6 Mailrelay Erweitert.png
    Erweiterte Einstellungen des Mail Relay
    Status: Ein aktiviert die Funktion.
    Dauer: 2Link= Sekunden (Standardwert). Zeit, die das Mailrelay die Grußbotschaft verzögert. Sendet der verbundene Client vor Ablauf dieser Zeit SMTP Kommandos, wird sein Request beim RCPT TO-Kommando mit einem "Protocol Error" abgewiesen.
    Ausnahmen können für bekannte Mailserver als Netzwerk- oder Host-IP-Adresse definiert werden.
    Erfolgreich wartende Mailserver werden außerdem automatisch für einen Tag in die Whitelist aufgenommen.
    Empfänger-Beschränkung
    Status: Aus
    Limit: 25Link= Empfänger
    Beschränkung pro Client
    Verbindungen limitieren: Aus Ausnahmen können für bekannte Mailserver als Netzwerk- oder Host-IP-Adresse definiert werden.
    Konfiguration, wenn ein einzelner Mailserver (identifiziert anhand seiner IP-Adresse) maximal eine Verbindung zur UTM Appliance und maximal 5 Verbindungen nacheinander pro Minute aufbauen dürfen soll:
    Erlaubte Verbindungen: 1Link= Anzahl der (Client-) Verbindungen, je verbundenem Mailserver.
    Zugriffskontrolle aktivieren: Aus Beschränkt die Anzahl der (Client-) Verbindungen je verbundenem Mailserver innerhalb eines Zeitfensters.
    Zeitfenster: 60Link= Sekunden
    Verbindungen pro Zeitfenster: 5Link=
    Sonstige
    HELO benötigt: Ein Sollte unbedingt aktiviert bleiben (Standard) Dieser Schalter existiert, um Abwärtskompatibilität zu gewähleisten.
    Reverse DNS lookup benötigt: Aus Verlangt, dass für verbundene Mailserver ein Reverse-Lookup(Address) existiert. Der Forward Lookup muss wieder die IP-Adresse ergibt.
    Unauflösbare Domains akzeptieren: Aus Erlaubt Absenderadressen, deren Domäne nicht per DNS auflösbar ist.
    Maximale Anzahl an Prozessen: 10Link= Steuert die globale Anzahl gleichzeitiger Verbindungen zum Mailrelay (und anhängender Filter und Spamabwehr-Prozesse)



    Konfiguration des Mailrelays für ausgehende Mails

    Um sicher zu stellen, dass keine Spams oder Malware aus dem eigenen Netz versendet werden können, kann das Mailrelay auch für ausgehende Mails verwendet werden.

    Regelwerk

    Um den Zugriff auf das Mailrelay zu erlauben, muss den zum Mailversand berechtigten Hosts der Zugriff auf die entsprechende Schnittstelle der Securepoint Appliance (abhängig von der Zone, in der sich die Hosts befinden) über das Protokoll SMTP erlaubt werden. Dies kann je nach Anforderung ein einzelner Host (z.B. der Mailserver), eine Gruppe von Hosts oder das gesamte Netzwerk sein. Wichtig ist, dass sämtliche Anwendungen, die Mails über das Mailrelay versenden sollen, die entsprechende Schnittstelle der Firewall als SMTP-Server bzw. Smarthost eingetragen haben.
    Um z.B. dem internen Netzwerk den Zugriff auf das Mailrelay zu gestatten, kann das Regelwerk mit den vordefinierten Netzwerkgruppen erstellt werden:

    Paketfilter UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren

    # Quelle: Ziel: Dienst: NAT Aktion Aktiv:
    Dragndrop.png 1 World.svg internet Interface.svg external-interface Tcp.svg smtp Accept Ein
    Dragndrop.png 2 Network.svg internal-network Interface.svg internal-interface Tcp.svg smtp Accept Ein


    Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewall UTM v12.6 PFMR Serverobjekt.pngNetzwerkobjekt Mailserver Soll nur der Mailserver Mails versenden können, muss dieser zunächst als Netzwerkobjekt angelegt werden:

    Dieses Objekt kann dann in der Firewall-Regel verwendet werden:

    Paketfilter UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren

    # Quelle: Ziel: Dienst: NAT Aktion Aktiv:
    Dragndrop.png 3 World.svg internet Interface.svg external-interface Tcp.svg smtp Accept Ein
    Dragndrop.png 4 Host.svg Mailserver Interface.svg internal-interface Tcp.svg smtp Accept Ein -
    Aktiv: Ein Regel aktivieren, damit der Portfilter greift
    Quelle: Host.svg Mailserver Als Quelle Mailserver (bzw. das oben erstellte Netzwerkobjekt) auswählen
    Ziel: Interface.svg internal-interface Als Ziel internal-interface auswählen
    Dienst: Tcp.svg smtp Als Dienst smtp auswählen
    Aktion: Accept Mails, die die entsprechenden Bedingungen erfüllen, werden angenommen und weitergeleitet
    Logging: None - Nicht protokollieren Logging wird nicht benötigt
    Gruppe: default Die Portfilterregel kann einer Gruppe zugeordnet werden

    Soll einer bestimmten Gruppe von Rechnern im internen Netzwerk gestattet sein, das Mailrelay zu benutzen, dann müssen diese Rechner jeweils als Netzwerkobjekt angelegt werden. Diese können dann in einer Gruppe zusammengefasst werden (z.B. "SMTP-Berechtigte").


    Konfiguration Relaying

    Damit das Mailrelay die Mails aus dem internen Netz bzw. vom Mailserver auch annimmt, müssen die Einstellungen im Reiter
    Relaying
    um einen entsprechenden Eintrag ergänzt werden. Als Kriterium dient die Netzwerkadresse des entsprechenden Subnetzes bzw. die IP-Adresse des betreffenden Rechners:

    + Domain / Host hinzufügen

    Domain: 192.0.2.0/30 oder 192.0.2.192
    notempty
    Dieses sind Beispiel-IPs für die internen Mailserver. Diese müssen durch individuelle Adressen ersetzt werden!
    Option: None
    Aktion: Relay

    Ergebnis

    Die UTM kann jetzt eingehende und ggf. auch ausgehende Mails auf Spam und Viren überprüfen.