Guest User!

You are not Sophos Staff.

[ANSWERED] E-mail groups

I have created an e-mail group, but cannot find where to add it to the configuration so the email is scanned?
I receive e-mail through the test setup, but nothing shows in the daily reports.

I just forwarded a message to see if the outgoing message was appended and it wasn't.

I have looked through lots of tabs, so a gentle guidance would be good.

Ian M
  • Copied form another thread [:)]

    There are two nob to configure that would start Copernicus processing emails.

    1) Firewall configuration (to forward email traffic to mail proxy) : i.e. Create Non-HTTP-based "Business Application policies". There are two types of policies are of interest for email processing.

    1.a) Create Public-Non-HTTP policy if require to scan outbound emails. (i.e. without virtual host)
    Common usage: protect own ip reputation

    1.b) create Non-HTTP policy to scan inbound emails (i.e. internal protected mail server) Common usage: protect internal mail servers

    2) Email filters: When traffic hits mail proxy, one may configure Email filters like RBL, SPAM, MALWARE, DLP, SPX rules form Email->Scanning Rules based on Domain/Email specific/Any traffic. 

    Copernicus don't have MTA and its has transparent proxy, so it don't require relay settings, and same can be achieved with virtual hosts.

    Hope it helps.

    -
    Thanks,
    Saurabh
  • Hi and thank you,
    it has helped with some other points, but most definitely not with incoming or outgoing mail proxy. Just because you turn on some mail protocol scanning does not make it the mail proxy.

    There is no relationship between the email configuration and the policies tab.
    If you go into the email tab you have mail configuration. If you go to the policies tab you have a set of policies one of which has email protocols scanning, but it is firewall rule, not a proxy rule because it uses routing through the gateway with load balancing.

    Ian

    I have done a design for an opposition device similar to this and it was nowhere near as complex in setting up the applications and policies. Mind you it did not have all the proposed features that are here.
  • Hi, I understand your point.

    In some way it's workflow difference vs UTM. Adding business policies (firewall) before mail proxy enables selective traffic to pass to mail proxy for filtering (or whole mail traffic if you want, i.e. all email ports 25,465, 143, 110, or any port with all source and destination).

    Thanks,
    Saurabh
  • So, basically you are saying tat you nat (MASQ) the proxy?
    If as I have done set up a policy which scans the mail protocols (well most of them) does that automatically point at the mail proxy?
    I still can't find where to apply the email group I created? I suspect it isn't required?

    Something wrong with my logic, but I can't see what?

    Yes, I know a lot of questions.

    Ian[[[:)]]][[[:)]]][[[:)]]]
  • Hi Lan,

    There are two different configuration.

    1. With Business Application Policy you are redirecting traffic to Mail Proxy.

    2. Now Mail proxy will apply Malware and content scanning policy based on the source and destination email address or domain. ( email --> Scanning Rules)

    3. You can assign email group in this rules to apply specific policy on traffic.

    Hope this helps.

    Regards,
    Sneha
  • Hi Sneha,
    thank you for your patience.

    I turned off the MASQ, mail still left the system, this is good.
    Still can't get the test tail added to all outgoing messages.

    Ian
  • HI Lan,

    Does any mail scanning protocol was selected on Business Application policy rule ?

    Mail Proxy work as transparent proxy and when scanning is enable for any mail service that port traffic is redirect to mail proxy. 

    For example if you have created one to one NAT ( all port forward)  WAN to DMZ  non http based policy rule and enable SMTP and POP scanning , when there is traffic for port 25 or 110 that will be transparently redirect to  mail proxy . There is no need to enable MASQ in policy rule.

    MASQ in policy rule will does SNAT to the traffic when send to DMZ in our example.

    You can check debug logs on advance shell and share the same with your policy configuration and setup detail to debug it further.

    Below are command to enable debug logs and download the same from device.

    1. echo > /log/awarrensmtp.log
    2. service awarrensmtp[:D]ebug -ds nosync  --> to enable debug
    3. send test mail
    4. cp /log/awarrensmtp.log /tmp/data/awarrensmtp.log
    5. service awarrensmtp[:D]ebug -ds nosync  --> to disable debug
    6. download log file using web GUI https://:4444/documents/awarrensmtp.log
    7. rm -rf /tmp/data/awarrensmtp.log

    Thanks & Regards,
    Sneha
  • hi Saurabh,

    I wish you would stop nonstop saying : 

    "Copernicus don't have MTA and its has transparent proxy, so it don't require relay settings, and same can be achieved with virtual hosts."

    No that is not true. I cannot do email-systems hand off to Copernicus then copernicus send to a upstream host (that entire functionality is totally missing)
    and the other way around.

    I am also having the same issues as the op. Its extremely frustrating to make it work. (just half the features of UTM).
  • Hi Senha,
    I have mail in and out, but none shows in the daily report. I see ports 110 and 993 in the daily report as used by my mail clients.

    Ian M

    I have played with the configuration and can see mail messages being registered in Copernicus, the messages are never actually sent.
  • Hi Lan,

    Are you able to see any logs under Log Viewer (System/ Diagnostics/ Log Viewer select Email option ).

    Pop logs you will find under /log/warren.log and to start process in debug user command service warred[:D]ebug -ds nosync.

    Regards,
    Sneha