Sophos XG Firewall introdujo el modo MTA en la versión 16 de SFOS. En el modo MTA, el firewall XG funciona como un MTA regular mediante la transmisión de correos electrónicos desde Internet al servidor de correo interno.

Este artículo proporciona información sobre cómo configurar la protección de correo electrónico en modo MTA.


Configurar la protección de correo electrónico para los correos electrónicos entrantes

  1. El siguiente ejemplo muestra cómo configurar la Protección de correo electrónico para los correos electrónicos entrantes destinados a @ mycompany.com.
  2. Cambie el modo de implementación SMTP a MTA (configurado en Proteger> Correo electrónico> Configuración general ).
  3. Habilitar la retransmisión SMTP en las zonas WAN (configurada en Sistema> Administración> Acceso a dispositivos )
  4. Cree una Política SMTP para reenviar correos electrónicos a un servidor de correo electrónico interno en Proteger> Correo electrónico> Políticas> Agregar Política> Agregar Política SMTP .
  5. Rellene los siguientes parámetros:

    • Dominio: <el dominio de correo electrónico protegido por firewall XG>
    • Seleccione Acción Global: Aceptar
    • Ruta por: <indica a XG Firewall que busque el servidor de correo para el dominio de correo electrónico>. En este ejemplo, se elige Static Host. El servidor de correo electrónico interno es el servidor de correo electrónico interno ubicado en DMZ.



  •  



  • Protección contra correo no deseado: <habilitar la protección contra correo no deseado para bloquear los correos no deseados>. Opcional, pero recomendado.


  •  
  • Protección contra malware: <habilite la protección contra malware para bloquear los correos electrónicos entrantes con malware>. Opcional, pero recomendado.





    Nota

    Al habilitar el proxy SMTP en modo MTA, se creará automáticamente una Regla de aplicación empresarial de firewall para permitir el tráfico hacia el proxy. No se requieren reglas de firewall manuales adicionales para permitir el flujo de correo.

Configurar la protección de correo electrónico para los correos electrónicos salientes

  1. Cambie el modo de implementación SMTP a MTA (configurado en Proteger> Correo electrónico> Configuración general ).
  2. Habilite la retransmisión SMTP en zonas DMZ (configurada en Sistema> Administración> Acceso a dispositivos ). En este ejemplo, el servidor interno reside en DMZ.
  3.  Permita que XG Firewall retransmita correos electrónicos desde un servidor de correo electrónico interno (configurado en Proteger> Correo electrónico> Configuración de retransmisión ). En Host Based Relay , ingrese el servidor de correo electrónico interno. En este ejemplo, 50.50.50.10 es la dirección IP del servidor de correo electrónico interno ubicado en DMZ.





Nota: 

  • Al habilitar el proxy SMTP en modo MTA, se creará automáticamente una Regla de aplicación empresarial de firewall para permitir el tráfico hacia el proxy. No se requieren reglas de firewall manuales adicionales para permitir el flujo de correo.
  • El Firewall XG siempre realiza un análisis antivirus en los correos electrónicos salientes en modo MTA, incluso si el antivirus no está configurado en ninguna regla SMTP o regla de firewall.
  • Protección de archivos> Bloquear tipos de archivos es solo para el correo entrante y no funciona para los correos electrónicos salientes.