Sophos XG Firewall: Konfiguration des E-Mail-Schutzes im MTA-Modus

Übersicht

Sophos XG Firewall führte den MTA-Modus in der SFOS-Version 16 ein. Im MTA-Modus funktioniert die XG-Firewall als normaler MTA, indem sie E-Mails vom Internet an den internen Mail-Server weiterleitet.

Dieser Artikel enthält Informationen zum Konfigurieren von Email Protection im MTA-Modus.

Dieses Kapitel umfasst die folgenden Themen:

  • Konfiguration des E-Mail-Schutz für eingehende E-Mails
  • Konfiguration des E-Mail-Schutz für ausgehende E-Mails

Diese Anleitung gilt für alle Sophos Firewall-Modelle XG-Serie:
XG 85, XG 105, XG 115, XG 125, XG 135, XG 210, XG 230, XG 310, XG 330, XG 430, XG 450, XG 550, XG 650, XG 750

Konfiguration des E-Mail-Schutz für eingehende E-Mails

1. Das folgende Beispiel zeigt, wie Sie Email Protection für eingehende E-Mails konfigurieren, die an @ mycompany.com gerichtet sind.

2. Wechseln Sie den MTP Deployment Mode zu MTA (konfiguriert in Protect > Email > General Settings ).

3. Aktivieren Sie SMTP Relay in WAN-Zonen ( System > Administration > Device Access)

4. Erstellen Sie eine SMTP-Richtlinie zum Weiterleiten von E-Mails an einen internen E-Mail-Server unter Protect > Email > Policies > Add Policy > Add SMTP Policy

5. Füllen Sie die Felder wie folgt aus:

  • Domain: <Die E-Mail-Domäne ist durch die XG-Firewall geschützt>
  • Select Global Action: Accept
  • Route By: <weist die XG-Firewall an, den Mail-Server für die E-Mail-Domäne zu finden>. In diesem Beispiel wird der statische Host ausgewählt. 50.50.50.10 ist der interne E-Mail-Server in DMZ.

    1-2
  • Spamschutz: <Aktivieren Sie den Spamschutz, um eingehende Spamnachrichten zu blockieren>. Optional, aber empfehlenswert.
  • Malware-Schutz : <Aktivieren Sie den Malware-Schutz, um eingehende E-Mails mit Malware zu blockieren>. Optional, aber empfehlenswert.

 3d6pAdZXPRf3ZH

Hinweis:

  • Wenn der SMTP-Proxy im MTA-Modus aktiviert wird, wird automatisch eine Firewall-Geschäftsanwendungsregel erstellt, um den Datenverkehr zum Proxy zuzulassen. Es sind keine zusätzlichen manuellen Firewall-Regeln erforderlich, um den Nachrichtenfluss zu ermöglichen.
  • Die XG Firewall führt Antivirenscans für ausgehende E-Mails immer im MTA-Modus durch, selbst wenn in keiner SMTP-Richtlinie oder Firewall-Regel eine Antiviren-Funktion aktiviert ist.
  • File Protection > Block File Types blockieren ist nur für eingehende E-Mails und nicht für ausgehende E-Mails.

Konfiguration des E-Mail-Schutz für ausgehende E-Mails

1. Wechseln Sie den MTP Deployment Mode zu MTA (konfiguriert in Protect > Email > General Settings ).

2. Aktivieren Sie SMTP Relay in den WAN-Zonen ( System > Administration > Device Access)

3. Erlauben Sie der XG-Firewall, E-Mails von einem internen E-Mail-Server weiterzuleiten (konfiguriert in Protect > Email > Relay Settings). Geben Sie in Host Based Relay den internen E-Mail-Server ein. In diesem Beispiel ist 50.50.50.10 die IP-Adresse des internen E-Mail-Servers in der DMZ.

 4CZC0rcv0z5ZVp

Hinweis:

  • Wenn der SMTP-Proxy im MTA-Modus aktiviert wird, wird automatisch eine Firewall-Geschäftsanwendungsregel erstellt, um den Datenverkehr zum Proxy zuzulassen. Es sind keine zusätzlichen manuellen Firewall-Regeln erforderlich, um den Nachrichtenfluss zu ermöglichen.
  • Die XG Firewall führt Antivirenscans für ausgehende E-Mails immer im MTA-Modus durch, selbst wenn in keiner SMTP-Richtlinie oder Firewall-Regel eine Antiviren-Funktion aktiviert ist.
  • File Protection > Block File Types ist nur für eingehende E-Mails und nicht für ausgehende E-Mails.

 

Bitte geben Sie die Zeichenfolge in das nachfolgende Textfeld ein

Die mit einem * markierten Felder sind Pflichtfelder.