Pergunta
Como podem um Firewall ou o proxy S TP afetar serviços ESMTP?
Resposta
Conjuntamente com o correio que processa através de uma ferramenta de segurança do email de Cisco (ESA), há um número de Firewall e serviços de proxy S TP disponíveis que fornecem as características significadas proteger server do correio da façanha.
Alguns destes métodos de proteção podem impedir serviços ESMTP tais como a autenticação TLS e S TP.
Os serviços, tais como a autenticação TLS e S TP, o uso ESMTP (S TP prolongado) comandam. A fim alcançar o comando set ESMTP, o comando EHLO deve alcançar o server de recepção. Alguns Firewall e recursos de segurança do proxy obstruirão ou alterarão o comando EHLO no trânsito. Quando o dispositivo de segurança não permite EHLO, nenhum serviços ESMTP estará disponível. Neste caso, somente os comandos S TP especificados na seção 4.5.1 do RFC 821 são permitidos em um mail server. Estas são: HELO, CORREIO, RCPT, DATA, RSET, NOOP, e PARADO. Nenhum comando ESMTP está disponível.
Uns outros recursos de segurança usados por estes dispositivos são alteração do banner do SMTP. A fim esconder o tipo e a versão do mail server protegido, alguns dispositivos obscurecerão tudo mas as 220 parcelas da bandeira que é exigida para uma comunicação.
A bandeira parecerá frequentemente similar a:
220*************
Parte da informação que é hidden é a propaganda ESMTP na bandeira. Quando esta propaganda é removida, um server de emissão não estará ciente que os comandos ESMTP estão aceitados.
Em resumo, os Firewall e os servidores proxy S TP podem obstruir comandos EHLO e esconder propagandas da bandeira ESMTP. Quando estas medidas de segurança são no lugar, os comandos ESMTP não podem ser acessíveis. Para assegurar-se de que outros anfitriões possam se comunicar com seu ESA usando o ESMTP, você pode precisar de desabilitar estes recursos de segurança em seu dispositivo de segurança
Informações Relacionadas