IMAP, SMTP over SSL trotz gesperrter Ports in der Firewall!

  • Nun bin ich etwas verdutzt!


    Nachdem ich ja gerade gelernt habe, wie man Ports in der FW löscht :) , habe ich auch gleich ein Problem entdeckt.
    Vielleicht ist das auch gar kein Problem, wer weiß!?


    Die Kommunikation zum Server ist generell in der FW gesperrt, nur benötigte Ports sind geöffnet.
    Ich bin gerade dabei, einen Mailserver auf zu setzen und zu konfigurieren.
    Nachdem der Emailserver das Kommunizieren gelernt hat (Eingehend und Ausgehend), habe ich alle eingehenden Email-Ports gesperrt.
    Ich wollte einfach mal schauen, ob sich das auch auswirkt. :)


    Nun habe ich in Outlook zwei IMAP-Postfächer eingerichtet, die so konfiguriert sind, dass sie nur über SSL kommunizieren dürfen (IMAP: Port 993 - SMTP: Port 465). Wie oben beschrieben sind beide Ports eingehend gesperrt! Dennoch kann sich Outlook einloggen, Emails abrufen und senden.


    Kann mir Jemand erklären, warum das so ist?
    Oder ist das gar ein Problem der Firewall?


    Den Server und Outlook habe ich schon neu gestartet, um Cache ausschließen zu können. Daran sollte es also nicht liegen.

    Schöne Grüße aus der Lüneburger Heide!
    Thomas

  • Ein Screenshot der Firewall Ansicht im VCP wäre sehr hilfreich, um hier weiter Tipps geben zu können :)



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Das ist Connection Connection Tracking und ein Feature. Damit der Drop greift (auch bei IPs die vorab schon erfolgreich eine Verbindung geöffnet hatten), müsste man den Drop mit allen States (New, Established, Related) anlegen.

  • Ah ok, danke!


    Ich habe gerade eh die DNS-Einträge für Email, einer Domain angepasst.
    Also erst mal warten, bis die verteilt sind.


    Generell habe ich mit den DNS-Einträgen, die Ihr Standard eingerichtet habt, Probleme mit Spamprüfungen gehabt, da einige Spamblocker darauf reagiert haben, dass diese Eintrage nicht nach RFC 5321 Standard definiert waren. Postfix ist richtig eingerichtet. :)


    Wenn ich die DNS-Einträge richtig interpretiert habe, weißt ihr mit - @ A IP - & - @ MX 10 mail.domain.tld - dem MX-Record eine IP zu, was laut RFC nicht sein darf.
    Man hat es da einigen SMTP-Programmen zu verdanken, dass das funktioniert.


    Ich habe die DNS-Einträge jetzt nach - mail.domain.tld | A | IP - & - domain.tld | MX | 10 | mail.domain.tld - deklariert. So wie das laut RFC 5321 sein sollte.


    Das führt hier aber zu weit und könnte ein anderes Thema sein.
    Vielleicht mache ich ja noch eins auf. ;)


    Dazu dann aber Morgen vielleicht ein neues Thema, sobald ich das testen kann. 8o

    Schöne Grüße aus der Lüneburger Heide!
    Thomas

  • Generell habe ich mit den DNS-Einträgen, die Ihr Standard eingerichtet habt, Probleme mit Spamprüfungen gehabt, da einige Spamblocker darauf reagiert haben, dass diese Eintrage nicht nach RFC 5321 Standard definiert waren. Postfix ist richtig eingerichtet.

    rDNS der IP spielt da eine größere Rolle als DNS der Domain ;) Was die Erkennung / Prüfung angeht.

    Wenn ich die DNS-Einträge richtig interpretiert habe, weißt ihr mit - @ A IP - & - @ MX 10 mail.domain.tld - dem MX-Record eine IP zu, was laut RFC nicht sein darf.

    Das ist keineswegs "verboten" oder wird als "schlecht" bewertet.


    @ A = Host (domain.tld)
    * A = WIldcard also *.domain.tld
    @ MX = mail.domain,tld


    So ist es von Haus aus was grundlegend auch gültig ist.

  • Ja ok, rDNS und DNS müssen schon zusammen passen. Nach RFC *sollte* aber das @ mit der domain.tld hinterlegt sein und nicht mit der IP, was bei Euch ja durch - @ | A | IP - deklariert wird.
    Es sei denn ich habe die Logik dahinter falsch interpretiert. :(


    Ich habe jetzt in rDNS und DNS folgendes konfiguriert:


    rDNS: mail.domain.tld
    DNS: mail.domain.tld. | A | IP--- domain.tld. | MX | 10 | mail.domain.tld


    Damit sollte auch gewährleistet sein, dass sowohl von domain.tld --> IP als auch von IP --> domain.tld aufgelöst wird.


    Ich werde das Morgen ja gewahr. Zurück konfigurieren ist ja kein großer Akt. ;)

    Schöne Grüße aus der Lüneburger Heide!
    Thomas

  • Ich verstehe die Problematik nicht ganz. Normalerweise werden folgende DNS Einträge angelegt, die vollkommen korrekt sind:

    • *.example.com A 10.0.0.0
    • example.com A 10.0.0.0
    • example.com MX 10 mail.example.com


    Das @ steht hier immer für den Haupteintrag (also example.com) und mit diesen DNS Einträgen sehe ich da kein Problem gegenüber den RFC. Oder übersehe ich da etwas? RDNS ist dann logischerweise wieder eine andere Geschichte.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Vielleicht muss ich meine Frage einfacher stellen. ;)
    Mir geht es nur um das Verständnis für die DNS-Einträge generell.
    Denn überall wo ich schaue, wird das anders gehandhabt.


    Ist das @ vorbelegt mit domain.tld?
    Wenn ja, ist das Standard oder nur hier so konfiguriert?


    Durch meine komplizierte Fragestellung haben wir scheinbar aneinander vorbei geredet. ;)

    Schöne Grüße aus der Lüneburger Heide!
    Thomas

  • Ja, das @ steht hier für die Domain selbst, also ohne Subdomain. z.B. example.com
    Wenn du dort etwas anderes einträgst, also z.B. test steht es für test.example.com :)


    Das kenne ich aus einem DNS Webinterface bisher nur von hier, das ist afaik kein Standard. Du kannst dir das @ einfach so vorstellen, als ob das Feld leer ist.



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Das macht die Sache dann auch für mich schlüssiger, etwas irritierend zwar, aber damit lässt sich leben. ;)
    Dennoch bevorzuge ich den normalen Weg und das funktioniert bestens. :)
    Sollte ich doch mal administrative Aufgaben delegieren müssen, fällt es meinem Pondon nicht so schwer sich zurecht zu finden. :)


    Ich bin gerade schon dabei, den Server gegen Spam abzusichern. Wenn nicht wieder mal die Telekom ein Problem darstellen würde und ich vor der Entscheidung stehe, den Verein in die whitelist zu übernehmen und den Server selektiv abzusichern oder ich sie einfach blacklisted zu behandeln.
    Darüber mache ich mir aber erst später Gedanken, jetzt heißt es erst mal Schleusen dicht machen und gegebenenfalls ergibt sich noch eine andere Lösung. :)


    Vielen Dank, bis dahin.

    Schöne Grüße aus der Lüneburger Heide!
    Thomas