ueba3ba
Goto Top

Proxmox Mailgateway in der DMZ. Exchange Server im LAN

Servus an alle.

Ich betreibe zurzeit in meinem Lab einen Exchange Server der Mails von einem Proxmox Mailgateway entgegennimmt.

Funktioniert wunderbar.

Das Proxmox Mailgatewy steht in der DMZ und der Exchange in LAN Zone.

Nun ist es ja so, dass das Proxmox Mailgateway aus der DMZ heraus zum Exchange die Mail sendet.

Somit ist das Prinzip einer DMZ ja nicht eingehalten. In der Firewall hab ich die Regeln zwar eng gezogen, bin damit aber nicht wirklich zufrieden. Aus der DMZ soll ja das LAN nicht erreicht werden können.

Gibt es da einen anderen Weg??

Content-Key: 6181457183

Url: https://administrator.de/contentid/6181457183

Printed on: April 27, 2024 at 15:04 o'clock

Member: Pjordorf
Pjordorf Mar 01, 2023 at 23:38:43 (UTC)
Goto Top
Hallo,

Zitat von @Ueba3ba:
Gibt es da einen anderen Weg??
Gedankenübertragungface-smile

Gruß,
Peter
Member: Ueba3ba
Ueba3ba Mar 01, 2023 at 23:46:20 (UTC)
Goto Top
Zitat von @Pjordorf:
Gedankenübertragungface-smile

Naja, soweit ist die Evolution noch nicht face-smile
Member: WoenK0
WoenK0 Mar 02, 2023 at 00:33:23 (UTC)
Goto Top
erhhhh....Proxmox ist ein Mailgateway ?
Ich dache immer das wäre eine Virtualisierungsverwaltung (ausser es geht hier um ein anderes Proxmox als das was ne Platte von mir gelöscht hat).
Member: MirkoKR
MirkoKR Mar 02, 2023 at 05:01:37 (UTC)
Goto Top
Hi.

In eine DMZ stellst du Server/Dienste, die, weitestgehend vom restlichen System abgeschottet laufen sollen...

... meist von außen angesprochen, wie Webserver und eben Mailgateways, die über eingegrenzte und evtl besonders kontrollierte Wege ihre Daten von innen abfragen oder dorthin weiterleiten.

Somit sehe ich dein Kpnzept, das der Mail-Gateway in. der DMZ wohl die Mails abruft oder empfängt und nach evtl. Prüfung an einen internen Mailserver weiterleitet als sinngemäß ein ...
Member: radiogugu
radiogugu Mar 02, 2023 at 06:31:57 (UTC)
Goto Top
Morschen.

Genauso bei Kunden im Einsatz.

Das Mailgateway in seinem Netzwerksegment darf ausschließlich auf Port 25 mit dem Exchange Server kommunizieren und sonst ist alles dicht.

Vom LAN darf zusätzlich auf Port 8006 auf das Proxmox Mailgateway zugegriffen werden für das Management und die Quarantäne.

+1 für das Design, sofern man kein Cloud Gateway mieten möchte.

Gruß
Marc
Member: radiogugu
radiogugu Mar 02, 2023 at 06:33:30 (UTC)
Goto Top
Zitat von @WoenK0:
erhhhh....Proxmox ist ein Mailgateway ?

Jap face-smile

https://www.proxmox.com/de/proxmox-mail-gateway

Gibt auch noch einen eigenen Backup Server für die Virtualisierungslösung.

Gruß
Marc
Member: ipzipzap
ipzipzap Mar 02, 2023 at 07:40:31 (UTC)
Goto Top
Moin,

wenn Du das Prinzip der DMZ zu 100% einhalten möchtest, dann muß ein Mailserver in der DMZ die Mails annehmen, und der Exchange pollt die dann vom Mailserver z.B. mit PopCon o.ä.

Exchange und POP-Connector fänd ich jetzt aber auch kein tolles Design face-big-smile

cu,
ipzipzap
Member: Ueba3ba
Ueba3ba Mar 02, 2023 at 08:35:46 (UTC)
Goto Top
Danke für eure Beiträge.

Das Proxmox Mailgateway empfängt auf Port 25 und leitet weiter an den Exchange. In der Firewall ist nur die IP vom PMG und dem ExSrv auf Port 25 erlaubt. Alles andere ist dicht.

Es existieren keine Postfächer bei Providern die abgerufen werden. Alle Postfächer werden auf dem Exchange gehostet.
Daher fällt die Lösung mit dem POP-Connector nicht in meine Auswahl.
Member: C.R.S.
Solution C.R.S. Mar 02, 2023 at 11:01:56 (UTC)
Goto Top
Hallo,

das Netz ist intern unzureichend segmentiert. Die Trias aus WAN, LAN und DMZ ist ein theoretisches Konzept, das in der Regel nicht 1:1 mit entsprechenden Subnetzen umgesetzt werden kann, ohne eine notwendige Segmentierung zu unterlaufen.

Netzwerkgeräte werden u.a. unter Sicherheitsaspekten kategorisiert und in Netzsegmenten gruppiert. Zu den Sicherheitsaspekten zählen die erforderlichen ein- und ausgehenden Verbindungen. Auf ein einzelnes Segment sind dabei Vorstellungen von einem "LAN" oder einer "DMZ" praktisch nicht anwendbar und spielen somit begrifflich keine Rolle.
Vielmehr ergeben sich daraus Netze für Clients/Client-Gruppen, Telefonie, verschiedene Server-Gruppen etc, zwischen denen jeweils die minimal erforderlichen Verbindungen zulässig sind.

Über eine solche Struktur kann dann das Prinzip DMZ als Kontrollüberlegung gelegt werden: Der Wunsch, Exchange und Proxmox zu trennen, führt zu zwei Netzen, die konzeptionell beide einer DMZ zuzuordnen sind. Natürlich können die Clients nicht auch noch in dieser DMZ untergebracht werden; aber von vornherein sollten sie schon nicht im Servernetz des Exchange stehen. Wird also ein solches Client-Netzwerk ergänzt, fällt es in die Kategorie "LAN", und wird das Prinzip der DMZ eingehalten.

Grüße
Richard
Member: Ueba3ba
Ueba3ba Mar 02, 2023 at 11:30:16 (UTC)
Goto Top
@ C.R.S

danke für deinen Beitrag.