Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

sendmail server and astaro relaying

I am in a confusion at the moment. I am testing the SMTP traffic/services of the ASTARO with a freebsd server running sendmail 8.9.3. My question is:

1. How I should tell my freebsd with sendmail that to use the relay (in/out) as ASTARO which is firewall.mydomain.com

2. Which setting I should be using in ASTARO to configure the IN/OUT route for SMTP traffic of my freebsd server.

My freebsd server is in my internal (private) network.

Thanks


This thread was automatically locked due to age.
Parents
  • First, you must set your firewall's IP and Name to be the qualified MX for the domain/s you receive mail for. You set this in your DNS server. All mail should reach the ASL and not your mail server.

    Then, you set on ASL routing of the domain to the IP of the internal mail server (in the SMTP Proxy window of ASL). ASL then will receive the mail, virus check it (if you have a license for this) and handle the mail to the internal server for delivery to the mailbox of the users.

    As for the mail server itself, edit /etc/sendmail.cf, look for a line that reads "SmartHost" and set it to the hostname of the firewall. Then your mail server will relay all outgoing SMTP mail to the firewall (don't forget to allow your internal mail server to relay to the ASL. You set this on the ASL).

    As for blocking incoming mails to the internal mail server (to avoid any SMTP connection to it except the firewall), define a rule that SMTP is allowed only from the ASL SMTP and you are set.

    Maurice
  • Maurice, should I place the Mail Server (internal) on my DMZ and then run all the procedure you have mentioned because I have tested the same while using eth0 and eth1 of ASL but is not working.
  • quote:
    Originally posted by abid:
    Maurice, should I place the Mail Server (internal) on my DMZ and then run all the procedure you have mentioned because I have tested the same while using eth0 and eth1 of ASL but is not working.


    You are confusing between DMZ and internal. DMZ should run (whenever possible) on REAL IPs, not on internal. NAT is not an alternative for DMZ security. If you have spare real IP's then you should do that. You should add another NIC to your firewall machine (this will require you to reinstall ASL) and put your mail server on the DMZ and define the necessary rules for SMTP and POP3 to get in/out.

    Check out my answer 

    here.

    Regards
    Maurice
  • Thank you Maurice for the clarification. One thing to clear at this point is that if I need to configure one more DMZ for my web and ftp servers, should I install the NIC (that will be the 4th one) now so that I should not go into reinstallation again or will the DMZ 1 will work.  
Reply
  • Thank you Maurice for the clarification. One thing to clear at this point is that if I need to configure one more DMZ for my web and ftp servers, should I install the NIC (that will be the 4th one) now so that I should not go into reinstallation again or will the DMZ 1 will work.  
Children
No Data