This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SMTP Proxy/relay on ASG

I´m working on an ASG installation where we have a need for enabling SMTP communication outwards and inwards to our LAN. Ideally we should use the SMTP proxy on the ASG but one of my friends is a bit concerned about this solution. Normally we place a smtp relay server in the DMZ that all inbound and outbound traffic is relayd through, and this relay is the only server that has contact with the internal smtp and exchange server.
Our concern is that if we have the smtp directly on the ASG we will be vulnerable if someone say are flooding our smtp server with false connections. This could potentially take the entire firewall down. 
Any thoughts abou this?


This thread was automatically locked due to age.
Parents
  • I´m working on an ASG installation where we have a need for enabling SMTP communication outwards and inwards to our LAN. Ideally we should use the SMTP proxy on the ASG but one of my friends is a bit concerned about this solution. Normally we place a smtp relay server in the DMZ that all inbound and outbound traffic is relayd through, and this relay is the only server that has contact with the internal smtp and exchange server.
    Our concern is that if we have the smtp directly on the ASG we will be vulnerable if someone say are flooding our smtp server with false connections. This could potentially take the entire firewall down. 
    Any thoughts abou this?


    Yes, you're right.
    It's not likely that someone will DDOS or take out one of the services on the ASG, but if he succeeds, the firewall is down. It's putting all of your eggs in one basket.
    Of course you don't have to let the ASG handle everything, you can just as well do a SMTP server in a DMZ if you use ASG as firewall.

    But: ASG has proven itself to be quite reliable, and in my mind it's more targeted towards the networks that aren't really huge, where the cost savings of having an all-in-one security gateway outweigh the added reliability and security of the traditional multiple servers needed for this (firewall to internet - DMZ with smtp and web proxy, web servers etc - second firewall to internal network).
    So, if you have a smallish to medium network with, say, up to 200 users, ASG, maybe with clustering if you need more performance, does the job reliably and cheaply.
    If you do the network security stuff for a large one like Lufthansa, or IBM, or a big bank, you may be better off with something larger.
Reply
  • I´m working on an ASG installation where we have a need for enabling SMTP communication outwards and inwards to our LAN. Ideally we should use the SMTP proxy on the ASG but one of my friends is a bit concerned about this solution. Normally we place a smtp relay server in the DMZ that all inbound and outbound traffic is relayd through, and this relay is the only server that has contact with the internal smtp and exchange server.
    Our concern is that if we have the smtp directly on the ASG we will be vulnerable if someone say are flooding our smtp server with false connections. This could potentially take the entire firewall down. 
    Any thoughts abou this?


    Yes, you're right.
    It's not likely that someone will DDOS or take out one of the services on the ASG, but if he succeeds, the firewall is down. It's putting all of your eggs in one basket.
    Of course you don't have to let the ASG handle everything, you can just as well do a SMTP server in a DMZ if you use ASG as firewall.

    But: ASG has proven itself to be quite reliable, and in my mind it's more targeted towards the networks that aren't really huge, where the cost savings of having an all-in-one security gateway outweigh the added reliability and security of the traditional multiple servers needed for this (firewall to internet - DMZ with smtp and web proxy, web servers etc - second firewall to internal network).
    So, if you have a smallish to medium network with, say, up to 200 users, ASG, maybe with clustering if you need more performance, does the job reliably and cheaply.
    If you do the network security stuff for a large one like Lufthansa, or IBM, or a big bank, you may be better off with something larger.
Children
  • Yes, you're right.
    It's not likely that someone will DDOS or take out one of the services on the ASG, but if he succeeds, the firewall is down. It's putting all of your eggs in one basket.
    Of course you don't have to let the ASG handle everything, you can just as well do a SMTP server in a DMZ if you use ASG as firewall.


    When you say the firewall is down, does this mean that my internal network is exposed to the internet at large, or will the firewall block all traffic toward the LAN in these kinds of situations?

    /Andy