This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Email security with bridge mode

Hi,
I need and advise regarding following setup. 

internet
|
|
ASA---ASTARO---Switch---SERVERFARM
|
|
Switch
|
|
Internal Network

The objective of above setup it to get enable email security of Astaro for my email to capture spam and virus and leave the rest feature stay off. Firewall handled by ASA.
I'm thinking to get its done by configuring Astaro in bridge mode. My question is, it's possible to be done as what i describe? bridge + mail security. Should i assign an IP address to bridge interface? If yes, what segment IP address should be long to? segment in ASA network or segment in switch network?

Any comment appreciated,


This thread was automatically locked due to age.
Parents
  • Yes this is possible. When you run in bridged mode, the Interfaces that you bridge together will be seen as one new Interface, Br0. I run mine behind an ASA in bridged mode also, for now. Best bet is to give the Astaro Br0 an address as a client of the ASA. You can also set the Astaro SMTP proxy to run in Transparent mode to catch all port 25 traffic that passes through it. If you want/need your Astaro to be accessible from the internet, you'll need to create appropriate firewall rules on the ASA and add the internet routable IP address you want to give your Astaro as an additional address for Br0.
     
    Over time you may find, as I have, that you'll want to dump the ASA altogether and run the Astaro on your perimeter.  More security and a lot less troubleshooting bother.  ASA/PIX has quite a few disadvantages in comparrison due to non-existent features.  The only advantages that ASA has over Astaro is AnyConnect, an automatically updating SSL VPN client that can be run as a standard (non-admin) user with no workarounds necessary, and clientless SSL VPN.
     
    I personally plan on retiring my ASA as soon as either 1)  Cisco IPSec VPN is fixed in Astaro.  Currently broken in 8.x, but it is known and being worked on.  or 2)  Astaro's SSL VPN client (OpenSSL) can run as a standard non-elevated user without workarounds (OpenSSL folks have this on their roadmap, no eta).
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Reply
  • Yes this is possible. When you run in bridged mode, the Interfaces that you bridge together will be seen as one new Interface, Br0. I run mine behind an ASA in bridged mode also, for now. Best bet is to give the Astaro Br0 an address as a client of the ASA. You can also set the Astaro SMTP proxy to run in Transparent mode to catch all port 25 traffic that passes through it. If you want/need your Astaro to be accessible from the internet, you'll need to create appropriate firewall rules on the ASA and add the internet routable IP address you want to give your Astaro as an additional address for Br0.
     
    Over time you may find, as I have, that you'll want to dump the ASA altogether and run the Astaro on your perimeter.  More security and a lot less troubleshooting bother.  ASA/PIX has quite a few disadvantages in comparrison due to non-existent features.  The only advantages that ASA has over Astaro is AnyConnect, an automatically updating SSL VPN client that can be run as a standard (non-admin) user with no workarounds necessary, and clientless SSL VPN.
     
    I personally plan on retiring my ASA as soon as either 1)  Cisco IPSec VPN is fixed in Astaro.  Currently broken in 8.x, but it is known and being worked on.  or 2)  Astaro's SSL VPN client (OpenSSL) can run as a standard non-elevated user without workarounds (OpenSSL folks have this on their roadmap, no eta).
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Children