Für einen reibungslosen Betrieb der REDDOXX Appliance müssen an den verwendeten Firewalls einige Ports freigegeben werden.
SMTP/25 TCP in/out
Für ein- und ausgehende E-Mails
POP3(s)/110, (995) TCP out
Um E-Mails via POP3(s) abzurufen
DNS/53 UDP/TCP out
Für Domain Name Service Anfragen an Ihren DNS-Server.
HTTP(s)/80, (443) TCP out
Für die Kommunikation mit dem REDDOXX-Portal (my.reddoxx.com), da dort die Lizenzinformationen überprüft werden.
Für den REMOTE SUPPORT SERVICE (rdxcall2.reddoxx.net und remote-support.reddoxx.com).
Bei technischen Problemen kann der REDDOXX Support Mitarbeiter sich auf die Appliance schalten, wenn vom Administrator der Service gestartet wurde.
Für Software (dolo.reddoxx.com) und Pattern-Updates (pi.reddoxx.net), sowie Spam und CISS-Validierungen (ciss.reddoxx.com).
Für den Abruf von Virenscanner Updates ist ein Zugriff auf database.clamav.net notwendig.
HTTP(s)/80,443 TCP in
Für die Kommunikation mit dem REDDOXX Webinterface von außerhalb.
Zum Beispiel zur Administration oder für den Zugriff auf das User Webinterface oder Zugriff mittels der REDDOXX Mobile APP.
Für die Verwendung von Lets Encrypt SSL Zertifikaten
NTP/123 UDP out
Für den Zeitabgleich mit einem Zeit-Server
SMB 137,138 UDP out, 139 TCP out; CIFS 445 TCP out, iSCSI 3260 TCP out
für das Backup und die Archivierung (Maildepot) auf Storages.
LDAP/389 TCP out, LDAP/636 out für SSL
Für die Benutzerauthentifizierung und Empfängerüberprüfung via Active Directory, OpenLDAP, Novell eDircetory, Lotus Notes Domino.
Für den Import von S/MIME Zertifikaten über externe LDAP Verzeichnisse im MailSealer
LDAP/3268 TCP out
Für schnelle LDAP-Abfragen gegen einen Global Catalog Server.
REDDOXX/55555 TCP out
Für die Kommunikation mit dem Fuzzy-Filter Remote Service zur Spamerkennung.
Achten Sie auf die erwähnten Ports insbesondere, wenn die REDDOXX in einem anderen Netzwerksegment,
wie z.B. einer DMZ steht, und vom internen LAN durch eine Firewall getrennt ist.
Der Remote Support kommuniziert ausgehend über Port 80, verwendet jedoch als Protokoll kein HTTP, sondern SSH.
Hier darf eine Firewall dass Protokoll nicht gegen den Port prüfen.
Es ist nicht empfohlen, Storages über ein Switch oder eine Firewall an die Appliance anzubinden.
Die zwischenliegenden Komponenten gewährleisten bei Ausfall keine hochverfügbare Storageanbindung.
Dies kann zu Folgeproblemen, z.B. defekten Archiven, führen.