Sophos XG Firewall: Konfigurieren von WAF zum Schützen von Exchange 2016-Webdiensten

Übersicht

Dieser Artikel beschreibt die Schritte zum Konfigurieren von WAF zum Schutz von Exchange 2016 mithilfe mehrerer Exchange-Webserver. Sie müssen wissen, wie der Webserver erstellt wird, auf den die gehostete Adresse verweist.

Diese Anleitung gilt für alle Firewall-Modelle der XG-Serie:

XG 85, XG 105, XG 115, XG 125, XG 135, XG 210, XG 230, XG 310, XG 330, XG 430, XG 450, XG 550, XG 650, XG 750

Anleitung

Bitte folgen Sie den Schritten zur Konfiguration des WAF-Moduls in der Sophos XG Firewall, um Ihre Exchange 2016 Web Services zu schützen.

1. Bearbeiten Sie die Schutzrichtlinie mit dem NamenExchange General unter Web Server > Protection Policies, oder erstellen Sie eine neue Schutzrichtlinie mit den folgenden Einstellungen sowie den Einstellungen von Exchange General:

 Top_Protection_PolicyN2M74sWKLokPf

 

2. Gehen Sie zum Abschnitt Entry URLs und fügen Sie die folgenden URLs hinzu:

  • /mapi
  • /mapi/
  • /autodiscover
  • /Autodiscover
  • /AutoDiscover

 Entry_URL3vSm6OGsGPq3uE

3. Stellen Sie sicher, dass Ihre Schutzrichtlinie wie folgt konfiguriert ist:

 Protection_Policy15QqvNjC1Qogca

Protection_Policy22VhAybxRsSPsj

Protection_Policy38Vlg3l3GHgmhR

 

4. Klicken Sie auf Save

5. Erstellen Sie eine Business Application Rule mit der allgemeinen Exchange-Vorlage, indem Sie zur Firewall navigieren, auf +Add Firewall Rule hinzufügen klicken und dann im Dropdown-Menü die Business Application Rule auswählen.

6. Füllen Sie die Einstellungen wie unten gezeigt aus und verwenden Sie Ihre eigenen Domains mail.mydomain.com und autodiscover.mydomain.com für den Domain-Bereich.

 Firewall_Rule1DwErXasu0Gtw3

7. Fügen Sie die geschützten Webserver zum Abschnitt Path -specific routing hinzu, um sicherzustellen, dass die URLs an die Server weitergeleitet werden. Legen Sie außerdem die Hot Standby-Option innerhalb der URL-Pfadkonfiguration fest.

 Firewall_Rule2gfj8dPEDpPR8Y

Firewall_Rule3V7kJYCdptdS5h

 

8. Klicken Sie im Abschnitt Exceptions auf + Add New Exception, um eine Ausnahme hinzuzufügen

9. Konfigurieren Sie die Autodiscover URL Exeption wie folgt:

 exception1lffnXRwvHHTuE

10. Fügen Sie eine Exception für mapi hinzu

 exception2qbBaxRZX7q4v9

11. Fügen Sie eine Exeception für EWS hinzu:

 exception3ghnXh8kkYzGLS

12. Fügen Sie eine Exception für Microsoft-Server-ActiveSync hinzu:

 exception4fcozrTwgkrFv4

13. Fügen Sie eine Exeption für OWA hinzu.

 exception5HN0vhrMyI3LNQ

14. Speichern Sie die Firewallregel und stellen Sie sicher, dass Sie die DNAT-Regel deaktivieren oder löschen, die für die Exchange 2016-Webdienste verwendet wurde.

Bitte geben Sie die Zeichenfolge in das nachfolgende Textfeld ein

Die mit einem * markierten Felder sind Pflichtfelder.