This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Outgoing SMTP Proxy ONLY | NO Incoming

Hi All,  

I used to be able to configure SMTP Proxy for my LAN to scan Outgoing mails and then the SMTP Proxy -> ISP SMTP Server. 
This is perfect in the 6.x version as no SMTP Ports is opened to external.

Since the 7.x, I have never been able to do that.
The SMTP ports are always open as long as SMTP Proxy is enabled but cannot be used as a relay as I did not configure any domains, I only set my LAN to allow relay. But I do not like the fact port scan shows the port open.

I tried to block manually by setting firewall rules on top to block incoming but it remains open, i think it is some auto rules thus my block rules does not apply.

PORT 25, 465, 587.


I reinstalled 7.402 from Scratch as I could not figure our what I missed and at a stage, I noticed something.

On the Basic Setup Wizard, there is stage for e-mail security that says
" Email traffic can be scanned for spam, viruses and spyware. If you want to use the ASG as an SMTP relay for your internal email clients, enable the outbound SMTP Relay. If you want to scan incoming SMTP Traffic for malware and spam, enable the inbound SMTP relay.

[] Enable POP3 Poxy
[] Enable Inbound SMTP Relay

BUT There is NO Enable Outbound SMTP Relay on the screen which is what I need.

Please advice, thank you.[:S]


This thread was automatically locked due to age.
Parents
  • As part of Security Space Advance Audit.
    I purposely DISABLE the 03 NAT to Blackhole which will close th eexposed port.
    The reason I disable is just to simulate a Average user normal setup who wants Outgoing SMTP Relay to ISP will have the 03 ports open.

    I noticed Security Space actually managed to e-mailed to the Server with postmaster@[YOUR.WAN.IP.ADDRESS]

    Is this the Normal Behavior or one of the IEEE Standards that the SMTP will access mails to postmaster@[Your.Wan.IP.Address] ?

    I am very confident on top of the 03 ports being blackhole, even if it is not Blackhole, it wont be used as a Open Relay.

    Thus I am not sure why it accepted the e-mail.

    BID : 3027

    This script sends the 42.zip recursive archive to the
    mail server. If there is an antivirus filter, it may start eating huge
    amounts of CPU or memory.

    Solution: Reconfigure your antivirus / upgrade it

    Risk factor : High
Reply
  • As part of Security Space Advance Audit.
    I purposely DISABLE the 03 NAT to Blackhole which will close th eexposed port.
    The reason I disable is just to simulate a Average user normal setup who wants Outgoing SMTP Relay to ISP will have the 03 ports open.

    I noticed Security Space actually managed to e-mailed to the Server with postmaster@[YOUR.WAN.IP.ADDRESS]

    Is this the Normal Behavior or one of the IEEE Standards that the SMTP will access mails to postmaster@[Your.Wan.IP.Address] ?

    I am very confident on top of the 03 ports being blackhole, even if it is not Blackhole, it wont be used as a Open Relay.

    Thus I am not sure why it accepted the e-mail.

    BID : 3027

    This script sends the 42.zip recursive archive to the
    mail server. If there is an antivirus filter, it may start eating huge
    amounts of CPU or memory.

    Solution: Reconfigure your antivirus / upgrade it

    Risk factor : High
Children
  • I know this an old post.  Hopefully it will help someone.

    I figured out how to do it, but not using the "transparent mode" checkbox.  

    Here's what I did:

    1) Turned on the standard email proxy without transparent mode.  Made sure internal hosts are allowed to relay.  

    2)  Created a blackhole DNAT for all inbound SMTP & SMTPS to my public IP.  

    3) Created a DNAT that will send any SMTP or SMTPS traffic from a host on the internal network to the internal address of the Astaro.  

    This seems to work perfectly.  Outbound SMTP gets redirected to the SMTP proxy and then relayed to the destination.  Inbound connections get blackholed.  

    Cheers!