> Tech > La connexion SMTP avec Internet

La connexion SMTP avec Internet

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En premier lieu, il faut permettre la communication Exchange en temps que serveur de messagerie. L'assistant de publication de messagerie fourni avec ISA serveur propose les différentes solutions possibles. La communication serveur correspond à  l'ouverture du port SMTP (port TCP 25). La solution de base, la plus simple et la

La connexion SMTP avec Internet

moins sécurisée consiste à  établir la
communication la plus directe en autorisant
la sortie du port 25 du serveur
Exchange vers le port 25 de l’interface
réseau publique. De même en entrée
depuis le réseau extérieur, tout ce qui
arrive sur le port 25 de l’adresse IP publique
peut être directement retransmis
(forward) vers le serveur Exchange
adapté. Si cette solution ne pose pas
de problème de sécurité pour la sortie
des flux SMTP, ce n’est pas le cas en entrée.
Le plus sage est de profiter de la
présence d’un serveur ISA 2004 pour
mettre en place des stratégies de filtrage
et de sécurité au niveau du flux
entrant de ce protocole SMTP qui doit
être traité avec énormément de vigilance
car c’est le point d’entrée souvent
utilisé pour de nombreuses attaques
(virus, vers, spam…). Pour
aider les administrateurs de messagerie
et les responsables sécurité, ISA
Server intègre deux composants pour
permettre de limiter les relais de messages,
l’intrusion de virus ou encore
l’arrivée de messages ou attachement
indésirables au sein du réseau d’entreprise.
Ces composants sont le filtre
SMTP et le message ‘screener’. Ce dernier
composant est optionnel et peut
être installé par la suite, indépendamment
des composants ISA et d’administration
d’ISA. Avec le filtre SMTP,
chaque commande SMTP est analysée
avant d’être transmise au serveur
Exchange ou autre type de serveur
SMTP. De manière détaillée, chaque
commande SMTP peut être autorisée
ou non, et de plus, il est possible de
préciser la taille maximale en caractères
qui est permise pour chaque
ligne de commande SMTP ainsi autorisée.
Cette solution permet de limiter
les risques de faille ou de saturation du
service SMTP avec des débordements
de mémoire bien connus (Buffer overflow).
Le second niveau de protection
pour le protocole SMTP se situe dans
le filtrage de contenu des messages. Le
rôle de ce filtrage n’est pas de remplacer
des outils spécifiquement dédiés à  la messagerie, mais bien de limiter les
risques en mettant en place un premier
niveau de filtrage du contenu.
Cette fonction permet la mise en place
de plusieurs types de règles. En premier
lieu des règles basées sur des
mots clés. Si un mot clé est détecté
dans le message (en-tête, corps du
message ou les deux), une action peut
alors être effectuée (suppression, mise
en quarantaine ou transmission du
message à  un destinataire particulier)
sur le message. Il est possible de définir
autant de règles de ce type que nécessaire,
mais cela demandera un
temps de traitement dépendant de la
complexité et du nombre de règles imposées.
Il est aussi possible de bloquer
certains utilisateurs en indiquant des
adresses e-mail d’expéditeurs systématiquement
refusées ou encore des domaines
complets (toutes les adresses
e-mail de ces domaines) pourront être
marqués comme interdits. Enfin, une
dernière famille de règles de filtrage repose
sur les attachements qui se trouvent
dans les messages. Ainsi, il sera
aisé de refuser tous les attachements
jugés potentiellement dangereux
comme les fichiers ayant des extensions
de type .pif ou .exe ou encore les
fichiers attachés avec un nom précis ou
encore ayant une taille supérieure à 
une valeur prédéfinie. Comme pour les
règles définies sur mots clé, la règle sur
les attachements génère des actions de
type destruction, mise en quarantaine
ou re-routage du message vers une
boîte aux lettres spécifique. Avec la
mise en place de ces différents outils,
le serveur SMTP du serveur de messagerie
(Exchange ou autre) est ainsi protégé
d’un certain nombre de risques et
d’attaque et il est aussi délesté d’une
part du travail de filtrage de certains
messages, cet aspect sécurité étant
alors pris en compte par ISA Server
2004.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010