This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

externe email über astaro routen

problem beim einrichten!!
wir haben hier ein sehr geringes mail aufkommen. keine server. nur nen microserver. kein active directory und kein seperaten mailserver.
die version ist astaro v8 die aktuelle.

hab den smtp so das die internen mails alle über den eingerichteten smarthost nach draussen gehen um gleich zu scannen. wir haben eine feste ip hier.
hab trotzdem noch ein dyndns namen eingerichtet.
wie und was muss ich machen für folgendes:

aussendienst ist an ort x und will nur ne mail versenden. diese soll erst nach hier auf die astaro zum scannen gesendet werden und über smarthost rausgehen.
irgendwie hab ich da ne denkblokade und komme gerade nicht weiter.im moment ist bei allen festen rechnern die ip der astaro als smtp ausgangsserver eingestellt.aber ganz klar,der aussendienstler müsste da schon ne dyndns oder dergleichen nehmen und einstellen.

danke für die hilfe!!!


This thread was automatically locked due to age.
  • I apologize that I can't get the German-speaking part of my brain to work at the moment.

    I'm a bit confused that yous peak about a smarthost.  If you don't have your own domain, then my suggestion can't work!  I don't understand why you would want a DynDNS name for this though.

    I suppose there are other ways to accomplish this with an external mail server, but my suggestion is to configure the Astaro just as if the mailserver were internal.  In this way, the outbound emails will be checked after they've gone through the external mailserver, not before.  This is more secure than your present method which assumes that any email coming from inside your network is valid.

    1. Configure the mail server to point at the Astaro as its smarthost.
    2. On the 'Routing' tab of SMTP, enter your domain name, route by "Static host list" and use a host definition with the public IP of your external mailserver.
    3. On the 'Relaying' tab, use only 'Host-based relay' with only the host definition used on the routing tab.
    4. On the 'Advanced' tab, DO NOT use 'Transparent' mode.
    5. In public DNS, the MX record for yourt domain should point at the FQDN that resolves to the public IP of your Astaro, and reverse DNS for your IP should resolve to that FQDN.
    6. The clients should be set up to speak directly to the public IP of your external mailserver.

    Others please correct me if I've left something out.

    Cheers - Bob
    PS Und bitte hier auf Deutsch weitermachen!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi comtek,

    was hindert Dich daran, auch bei den Aussendienst-Rechnern die gleiche feste IP der ASG zu nehmen (idealerweise die externe) und mit Mail Security->SMTP->Relaying->Authenticated Relay eine Authentisierung zu fordern?

    Das wäre mein Ansatz für Außendienstmitarbeiter, sofern ich keinen Exchange Server in der Firma hätte.

    LG
    Christian
  • zu der frage warum ich nicht die feste ip nehme. einfache antwort...es geht irgendwie nicht. 
    aber vielleicht probier ich es novhmal bevor ich grössere änderungen mache.

    kurz erklärt mein aufbau:
    zywall als erste firewall mit nat die direkt am modem hängt. von da an die astaro.
    sprich ip technisch:
    zywall: isp ip (feste ip)
    astaro extern: 192.168.0.xx
    astaro intern: 192.168.0.***

    warum intern und extern in einem range?! weil sonst die astaro und die zywall das zusammenspiel verweigert haben.

    kannst du kurz sagen wie ich das mit der authentifizierung am einfachsten mache. einfach um fehler zu vermeiden.(deine hilfe war bisher auch immer fehlerfrei was meine fragen und deine antworten betraf)!!!
  • Äh, das hatte ich doch versucht. Du gibst die User in o.g. Menüpunkt an und lässt deren SMTP Client auf die ASG zeigen.
    Wenns mit der externen IP nicht klappen sollte, nimm den SSL VPN Client und nutze die interne IP.

    Was genau möchtest Du denn noch wissen?