Übersicht
Sophos XG Firewall führte den MTA-Modus in der SFOS-Version 16 ein. Im MTA-Modus funktioniert die XG-Firewall als normaler MTA, indem sie E-Mails vom Internet an den internen Mail-Server weiterleitet.
Dieser Artikel enthält Informationen zum Konfigurieren von Email Protection im MTA-Modus.
Dieses Kapitel umfasst die folgenden Themen:
- Konfiguration des E-Mail-Schutz für eingehende E-Mails
- Konfiguration des E-Mail-Schutz für ausgehende E-Mails
Diese Anleitung gilt für alle Sophos Firewall-Modelle XG-Serie:
XG 85, XG 105, XG 115, XG 125, XG 135, XG 210, XG 230, XG 310, XG 330, XG 430, XG 450, XG 550, XG 650, XG 750
Konfiguration des E-Mail-Schutz für eingehende E-Mails
1. Das folgende Beispiel zeigt, wie Sie Email Protection für eingehende E-Mails konfigurieren, die an @ mycompany.com gerichtet sind.
2. Wechseln Sie den MTP Deployment Mode zu MTA (konfiguriert in Protect > Email > General Settings ).
3. Aktivieren Sie SMTP Relay in WAN-Zonen ( System > Administration > Device Access)
4. Erstellen Sie eine SMTP-Richtlinie zum Weiterleiten von E-Mails an einen internen E-Mail-Server unter Protect > Email > Policies > Add Policy > Add SMTP Policy
5. Füllen Sie die Felder wie folgt aus:
- Domain: <Die E-Mail-Domäne ist durch die XG-Firewall geschützt>
- Select Global Action: Accept
- Route By: <weist die XG-Firewall an, den Mail-Server für die E-Mail-Domäne zu finden>. In diesem Beispiel wird der statische Host ausgewählt. 50.50.50.10 ist der interne E-Mail-Server in DMZ.
- Spamschutz: <Aktivieren Sie den Spamschutz, um eingehende Spamnachrichten zu blockieren>. Optional, aber empfehlenswert.
- Malware-Schutz : <Aktivieren Sie den Malware-Schutz, um eingehende E-Mails mit Malware zu blockieren>. Optional, aber empfehlenswert.
Hinweis:
- Wenn der SMTP-Proxy im MTA-Modus aktiviert wird, wird automatisch eine Firewall-Geschäftsanwendungsregel erstellt, um den Datenverkehr zum Proxy zuzulassen. Es sind keine zusätzlichen manuellen Firewall-Regeln erforderlich, um den Nachrichtenfluss zu ermöglichen.
- Die XG Firewall führt Antivirenscans für ausgehende E-Mails immer im MTA-Modus durch, selbst wenn in keiner SMTP-Richtlinie oder Firewall-Regel eine Antiviren-Funktion aktiviert ist.
- File Protection > Block File Types blockieren ist nur für eingehende E-Mails und nicht für ausgehende E-Mails.
Konfiguration des E-Mail-Schutz für ausgehende E-Mails
1. Wechseln Sie den MTP Deployment Mode zu MTA (konfiguriert in Protect > Email > General Settings ).
2. Aktivieren Sie SMTP Relay in den WAN-Zonen ( System > Administration > Device Access)
3. Erlauben Sie der XG-Firewall, E-Mails von einem internen E-Mail-Server weiterzuleiten (konfiguriert in Protect > Email > Relay Settings). Geben Sie in Host Based Relay den internen E-Mail-Server ein. In diesem Beispiel ist 50.50.50.10 die IP-Adresse des internen E-Mail-Servers in der DMZ.
Hinweis:
- Wenn der SMTP-Proxy im MTA-Modus aktiviert wird, wird automatisch eine Firewall-Geschäftsanwendungsregel erstellt, um den Datenverkehr zum Proxy zuzulassen. Es sind keine zusätzlichen manuellen Firewall-Regeln erforderlich, um den Nachrichtenfluss zu ermöglichen.
- Die XG Firewall führt Antivirenscans für ausgehende E-Mails immer im MTA-Modus durch, selbst wenn in keiner SMTP-Richtlinie oder Firewall-Regel eine Antiviren-Funktion aktiviert ist.
- File Protection > Block File Types ist nur für eingehende E-Mails und nicht für ausgehende E-Mails.