我正在使用 VMware ESXi 创建一个运行 Exchange 2007 的测试域的网络。
我使用 pfSense 作为物理网络(我将其用作 WAN)和 VM 内部网络(未连接到物理端口)之间的防火墙,后者是测试域的 LAN。
一切正常。LAN 正在使用192.168.1.x
地址,我正在通过我们的网络路由流量,192.168.62.x
我们网络上的用户现在在 Outlook 中收到针对测试 Exchange 服务器的安全警报(由于我尚未配置 Exchange,因此当前它们显示为 mail.contoso.com)。
我需要对该测试域的外部邮件访问权限,以便我可以证明故障转移技术,但我想阻止其他网络用户看到该域。
目前,我也可以从我的虚拟机 ping 我们网络上的防火墙和服务器62.x
(虽然问题不大,但如果它们互相阻止就更好了)。
我可以在 pfSense 中设置哪些规则来防止这种情况?
答案1
域控制器Domain controller
LDAP (389/3268 TCP/UDP), Kerberos (88 TCP/UDP), DNS (53 TCP/UDP), RPC netlogon (135 TCP)
Exchange 2007 集线器传输服务器
SMTP (25/587 TCP) SSL
Exchange 2007 邮箱服务器
RPC MAPI (135 TCP)
SMTP 中继服务器(位于外围网络中)
SMTP (25,995 SMTP TLS)
Exchange 2007 统一消息服务器
SMTP (25,995 SMTP TLS)
Exchange 2007 邮箱服务器
RPC MAPI (135 TCP), many dynamic*
Exchange 2007 统一消息服务器
VoIP (TCP 5060,5061 SSL,5065,5066)
公用文件夹(由 Exchange 2007 邮箱服务器托管)
RPC MAPI (135 TCP)
公用文件夹(由 Exchange 2007 邮箱服务器托管)
RPC MAPI (135 TCP), many dynamic*
Exchange 2007 客户端访问服务器
80/443 TCP SSL
Outlook 2003 客户端
RPC over HTTP (80/443 TCP)
Outlook 2007 客户端
RPC over HTTP (80/443 TCP)
其他客户端(POP3/SMTP/IMAP4)
POP3 (110/995 TCP), IMAP (143/993 TCP), see too 995 SMTP TLS
/
* By default, "many dynamic ports" is the port range 1024-65535.
如果设置 RPC 范围端口,则可能会改变:
在服务器和客户端工作站设置 RPC 范围端口!
额外的:
将 Active Directory 复制流量和客户端 RPC 流量限制到特定端口
配置域控制器端口 通过防火墙进行 Windows 2000/2003 复制
为了测试更有意义,请使用这些精彩的免费建筑杂志和论文:
好吧,获得一些神奇的材料 Microsoft Airlift。