私は小さなISPで働いており、中央の場所にp2p無線とメインのCiscoルーターを備えた約60の建物を管理しています。最近、フィッシングドメインがIPの1つに関連付けられていることが通知されました。 IPをトレースする場合、tracertはトレースターゲットに到達する前に20〜60台のクライアントマシンに沿ってホップします。
ルーターでSMTPトラフィック(ポート25)をブロックすると、Outlookを使用しているユーザーは電子メールを送信できなくなりますか?それとも、これは私が止めようとしているタイプのトラフィック(私たちのネットワークでホストされているスパムボット)だけを止めますか?
宛先へのアウトバウンド接続をブロックするTCPポート25は、今日多くのISPが行っていることです。私は特に好きではありませんが、それはかなり典型的なことです。
この変更を行っていることをユーザーに公開し、おそらくパケットキャプチャを取得して、変更の影響を受ける可能性のあるユーザーを事前に確認する限り、それは合理的だと思います。正当な必要があるユーザーにもオプトアウトする方法を提供します。
Outlookはあなたの関心事ではありません。むしろ、SMTPフロー全般について考える必要があります。
「昔」、個々のユーザーは、TCPポート25でリモートサーバーに電子メールを送信するように構成された電子メールクライアントを実行することがよくありました。ISPがアウトバウンドをブロックするようになりましたTCP =ポート25、多くの企業の電子メールサーバーがTCPポート587(SMTP「送信」ポート)の使用に移行しました。おそらく、ポート587の使用は正しい構成ですが、一部の顧客がいる可能性があります現在のトレンドに遅れをとっているサーバーを使用している人。
Outlookは、企業ユーザー向けに展開された場合、通常、SMTP/IMAP/POPなどを使用しません。むしろ、OutlookがHTTPS(Microsoft独自のRPC、MAPI、およびActiveSyncをカプセル化するために使用されます)を介してExchangeServerコンピューターと通信しているのがわかります。プロトコル)またはVPN。同様に、Microsoft Exchange Serverコンピューターと通信しているほとんどの携帯電話クライアントも、ActiveSyncプロトコルをカプセル化するHTTPSを使用します。
ほとんどのユーザーはポート465または587を使用してプロバイダーとのメールをドロップする必要がありますが、これを確認することはできず、多くのユーザーがまだポート25を使用している可能性があります(たとえば、STARTTLSまたは暗号化されていない場合)。