Jump to content

Exchange 201X mit Port 443 im Internet richtig absichern


Direkt zur Lösung Gelöst von NorbertFe,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Moin,

 

bei einer Umgebung, zeigt der MX Eintrag direkt auf die offizielle IP, wo der Exchange Server steht. Zur Zeit sind Port 443 und 25 direkt per NAT auf den Server durchgeleitet. Ein offizielles Zertifikat ist vorhanden.

Auf dem Exchange Server ist ein Mailscanner der Firma F-Secure installiert. Die Windows Firewall steht auf Default Einstellungen.

 

Speziell für OWA, ActiveSync, ECP ... ist keine erweiterte Absicherung vorhanden. Default ECP würde ich für intern und extern sperren und über eine weitere Site mit anderem Port für interne Zugriff öffnen.

Gibt es eine smarte UTM / WAF Lösung?

 

Den Exchange sollte ich auf jeden Fall noch in eine DMZ packen. Kann man OWA via Exchange Shell komplett deaktivieren? Kann man im Active Sync für ein Postfach nur bestimmt Mobilgeräte zulassen?

 

Gruß DO

 

 

Link zu diesem Kommentar
vor 13 Minuten schrieb Dutch_OnE:
 

Den Exchange sollte ich auf jeden Fall noch in eine DMZ packen

Das kannst Du nicht, zumindest keinen Mailbox-Server. Exchange muss ungehinderten Zugang zu mindestens einem schreibbaren Domain Controller haben, der in der gleichen AD-Site steht.

vor 15 Minuten schrieb Dutch_OnE:
 

Kann man im Active Sync für ein Postfach nur bestimmt Mobilgeräte zulassen?

Stichwort: Quarantäne.

vor 16 Minuten schrieb Dutch_OnE:
 

Kann man OWA via Exchange Shell komplett deaktivieren?

Nein, dann funktioniert ECP nicht mehr. Du kannst OWA aber für alle Postfächer deaktivieren.

Link zu diesem Kommentar
vor 19 Minuten schrieb Dutch_OnE:

Default ECP würde ich für intern und extern sperren

Je nach Version funktionieren dann diverse Funktionen in owa nicht mehr. Ich würd eher mal über mfa für owa und exp nachdenken.

 

vor 22 Minuten schrieb Dutch_OnE:

Den Exchange sollte ich auf jeden Fall noch in eine DMZ packen

Keine Firewall zwischen dc und exchange mailboxservern erlaubt. Und dann kannst du dir die dmz auch sparen. ;) 

 

als Tipp, Port 25 auf keinen Fall von extern per Authentifizierung anbieten, und auch die anderen Protokolle, imap, Pop und smtp 587 am besten nicht verwenden.

Link zu diesem Kommentar
  • Beste Lösung

Da tuts die oft vorhandene Sophos sg oder xgs ganz ok. Alternativ kann man auch kemp nehmen, die sind da ganz fit und bieten deutlich mehr Möglichkeiten als bspw. die Sophos. Je nachdem wieviel man selbst investieren will oder kann, geht natürlich auch https://www.frankysweb.de/apache-als-reverse-proxy-fuer-exchange-server-teil-1/amp/

 

aber da sollte man sich dann eben auch damit beschäftigen (gut, bei den anderen Dingen auch).

Link zu diesem Kommentar

Das ist doch schon mal ein guter Tipp. Die werde ich mir mal anschauen, ggf. hatte ich noch die Securepoint aus Lüneburg als Alternative mir ausgesucht. Auf jeden Fall ist mir der Bintec Router mit durchgeleiteter NAT definitiv zu wenig, da muss nachgebessert werden. 

 

vor 37 Minuten schrieb NorbertFe:

als Tipp, Port 25 auf keinen Fall von extern per Authentifizierung anbieten

 

Hierbei geht es doch um die Einstellungen der Exchange Empfangsconnectoren oder?

 

 

Link zu diesem Kommentar
vor 4 Minuten schrieb Dutch_OnE:

Bintec Router

Ist jetzt auch nichts was ich unter Firewall oder waf abheften würde. ;)

vor 4 Minuten schrieb Dutch_OnE:

Hierbei geht es doch um die Einstellungen der Exchange Empfangsconnectoren oder?

Ja leider verwenden viele den default connector und aktivieren auf ihm die Authentifizierung. Empfehlenswert, wenn man kein eigenes relay davor schalten kann oder will, ist ein eigener receive connector der aus dem Internet nur anonym zulässt und korrekten ehlo String und Zertifikat anbietet.

persönlich bin ich ein Freund des exchange Edge, aber da steh ich vermutlich allein auf weiter Flur. ;)

bearbeitet von NorbertFe
Link zu diesem Kommentar
vor 30 Minuten schrieb NorbertFe:

Ja leider verwenden viele den default connector und aktivieren auf ihm die Authentifizierung. Empfehlenswert, wenn man kein eigenes relay davor schalten kann oder will, ist ein eigener receive connector der aus dem Internet nur anonym zulässt und korrekten ehlo String und Zertifikat anbietet.

 

ist das im Default Connector nicht automatisch so eingestellt? Per Default sind ja alle Authentifizierungen, bis auf "Extern gesichert" ausgewählt. 

Link zu diesem Kommentar
vor 4 Minuten schrieb Dutch_OnE:

Per Default sind ja alle Authentifizierungen, bis auf "Extern gesichert" ausgewählt. 

Nein default ist nicht alles gewählt sondern mailbox User ist auch deaktiviert.
https://learn.microsoft.com/en-us/exchange/mail-flow/connectors/receive-connectors?view=exchserver-2019#default-receive-connectors-created-during-setup

 

Deswegen mein Hinweis, dass man sowas am besten mit einem eigenen connector regelt. Oder noch besser - relay in die dmz.

bearbeitet von NorbertFe
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...