This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Open port to allow smtp traffic out to Any

I need to open up my ASG 120, ver 8.103, to outgoing SMTP traffic from Internal LAN to External WAN.  Am confused on if I need a DNAT or SNAT rule and how it would look.

Thanks in advance for any assistance.


This thread was automatically locked due to age.
  • Hi, shuston, and welcome to the User BB!

    Since you have an Astaro appliance, I assume this is in a business.  If you have an internal mail server, then that's the only thing you should allow out.  The danger in allowing all devices to send SMTP is that if someone gets a Trojan, you'll quickly get blocked by your ISP.

    Do you have a Mail Security subsciption?

    Cheers - Bob
  • Bob:  Yes, it's in a business and I'm aware of the trojan danger. No, on the mail security subscription, I'm running it in Base Functionality.  I need to turn this on as the sales reps are using a pop3 server to send email thru an Outllok client to some clients in a domain that's blocking our normal email.  I'm hoping to get this stupid pop3 server idea quashed, but in the mean time, open up SMTP on the Astaro.
  • I'd want to be as stingy as possible with that.  I guess I'd look up the MX records for that domain, make a DNS Host definition for each and put them into a Network Group if there's more than one.  Then, make a Packet Filter rule: 'Internal (Network) -> SMTP -> {DNS Host or Network Group} : Allow'.

    I assume that you already have masquerading configured.

    Cheers - Bob
  • Hi Shuston,

    If I understand you correctly you have an internal email server you want to allow access to the outside to send smtp traffic to an external mailserver? I also assume you have a private IP range internally that you've already got protected by the Astaro with a Masquerade rule?

    If that's the case, all you really need is a simple allow rule permitting smtp traffic from the internal server out to the internet (or just the one host if this is a one off deal). An existing Masquerade will cover the NAT on the outgoing connection.

    If you want traffic from outside to come in to your internal server then you'd need an DNAT rule to open the smtp port and forward to your server.

    Primarily DNAT/SNAT are only needed in specific situations. DNAT is usually used for similar purposes to a consumer router's "port forward" capability. SNAT also has it's uses, we use it to hide several subnet's not visible to a leased server (long story). Combined, they can used for some neat things.