NoSpamProxy, wie Seiteneinlieferungsschutz sicherstellen?
Moin,
ein Kunde will NoSpamProxy für seine E-Mails haben, aber irgendwie blicke ich bei der spärlichen und bedenklich Microsoft-Lastigen Dokumentation nicht durch, wie ich identifizieren/sicherstellen kann, ob eine E-Mail von NSP kommt oder von irgendwoanders im Internet.
Letztlich will ich nur E-Mails annehmen, die von NSP gefiltert wurden und alles andere abweisen. Ob das basierend auf IP-Adressen, DKIM-Signaturen, TLS-PKI oder SMTP-Auth passiert ist mir relativ egal, aber ich finde zu dem Thema absolut nichts in der Dokumentation.
Hat das jemand mit einem anderen Server als Exchange laufen (in meinem Fall Postfix) und hat da Erfahrungen?
Danke!
ein Kunde will NoSpamProxy für seine E-Mails haben, aber irgendwie blicke ich bei der spärlichen und bedenklich Microsoft-Lastigen Dokumentation nicht durch, wie ich identifizieren/sicherstellen kann, ob eine E-Mail von NSP kommt oder von irgendwoanders im Internet.
Letztlich will ich nur E-Mails annehmen, die von NSP gefiltert wurden und alles andere abweisen. Ob das basierend auf IP-Adressen, DKIM-Signaturen, TLS-PKI oder SMTP-Auth passiert ist mir relativ egal, aber ich finde zu dem Thema absolut nichts in der Dokumentation.
Hat das jemand mit einem anderen Server als Exchange laufen (in meinem Fall Postfix) und hat da Erfahrungen?
Danke!
Please also mark the comments that contributed to the solution of the article
Content-ID: 670564
Url: https://administrator.de/forum/nospamproxy-wie-seiteneinlieferungsschutz-sicherstellen-670564.html
Printed on: January 14, 2025 at 07:01 o'clock
6 Comments
Latest comment
Moin,
Ich verstehe die Frage nicht ganz. Das einfachste Setup wäre aber, dass deine (feste) öffentliche IP-Adresse im MX-Eintrag hinterlegt ist. Deine Firewall forwarded dann bspw. Port 25 auf deinen Server mit dem NSP, der nimmt die Mails an, checkt sie, und leitet sie an den nächsten Server (Postfix, Exchange, …) weiter.
Bedeutet: der Postfix wir nur vom NSP angesprochen, kann also auch nur darüber empfangen. Auch der Sendeweg läuft entsprechend. Postfix -> NSP -> externer Mailserver.
Das ganze ließe sich mit DMZ und Teilung der Rollen und Mail-Relay statt Forwarding natürlich noch verbessern.
Ich verstehe die Frage nicht ganz. Das einfachste Setup wäre aber, dass deine (feste) öffentliche IP-Adresse im MX-Eintrag hinterlegt ist. Deine Firewall forwarded dann bspw. Port 25 auf deinen Server mit dem NSP, der nimmt die Mails an, checkt sie, und leitet sie an den nächsten Server (Postfix, Exchange, …) weiter.
Bedeutet: der Postfix wir nur vom NSP angesprochen, kann also auch nur darüber empfangen. Auch der Sendeweg läuft entsprechend. Postfix -> NSP -> externer Mailserver.
Das ganze ließe sich mit DMZ und Teilung der Rollen und Mail-Relay statt Forwarding natürlich noch verbessern.
Der NSP und der Postfix werden jeweils in der Cloud gehostet?
Ich kenne mich mit Postfix nicht aus. In Exchange haben wir aber eine Authentifizierung für den Eingangs-Connector, an der sich der NSP anmeldet um Mails zuzustellen. Damit kann keine andere Anwendung Mails an den Exchange zustellen.
Auch müsstest du die IP-Adressen auf den NSP beschränken können oder per Firewall Port 25 eingehend auf die Source-Adresse des NSP beschränken.
Ich kenne mich mit Postfix nicht aus. In Exchange haben wir aber eine Authentifizierung für den Eingangs-Connector, an der sich der NSP anmeldet um Mails zuzustellen. Damit kann keine andere Anwendung Mails an den Exchange zustellen.
Auch müsstest du die IP-Adressen auf den NSP beschränken können oder per Firewall Port 25 eingehend auf die Source-Adresse des NSP beschränken.