This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Setup Mail Security inbound outbound scanning

I've searched the forums fairly extensively but can't seem to find a solution that matches the concern that i have so I'm going to post it here and see if I can get some help.  

If you do respond please feel free to explain like I'm a 4 year old who needs explicit directions.

Astaro Security Gateway 8.003

I have a single mail server that sits behind the firewall and is connected to via external IMAP users as well as being the primary mail server that sends email.

Firewall
WAN:  ***.***.***.100
LAN:  10.0.0.1

Mail Server (mail-01)
WAN:  ***.***.***.105
LAN:  10.0.0.5   [Definitions->Networks->Host]

Mail Security --> Routing
 * Domains (example.com) - added
 * Route by: Static Host List
 * Host List (mail-01)
 * With Callout

Mail Security --> AntiVirus
 * AntiVirus check footer CHECKED

Mail Security --> AntiSpam
 * Reject at SMTP Time:  Confirmed Spam
 * Advanced anti-spam features:  ALL CHECKED

Mail Security --> Exceptions
 * NONE

Mail Security --> Relaying
 * Allow Authenticated Relaying - CHECKED
 * Allowed users/groups (email security group - custom created)
 * Allowed hosts/networks (Internal (network))
 * Scan relaying (outgoing) messages - CHECKED

Mail Secuirty --> Advanced
 * NONE (other than default Advanced settings)

DNAT/SNAT - NETWORK SECURITY

Inbound Mail DNAT
Any --> Email Messaging (IMAP,POP3,SMTP + all SSL versions) --> Ext WAN .105 --> mail-01

Outbound Mail SNAT
mail-01 --> SMTP --> Any -->Ext WAN .105

RESULTS OF ABOVE CONFIGURATION

I can send and receive email correctly.
The mail server is configured to ensure it is not an open relay.
The email header when delivered shows the correct HELO from the mail server.

The issue is that it appears that neither inbound or outbound emails are being scanned by the Astaro firewall.

This makes sense in regards to the outgoing email as am I'm not relaying through the Astaro.  I would have thought however that the antiVirus and antiSpam features of the Astaro gateway would still be in effect on inbound email.

I am getting a TON of spam emails in my inbox with this current configuration and the mail manager shows that there are NO stored or quarantined messages which makes me believe that Astaro is not scanning those messages.

OPTION TWO

Mail Security --> Advanced
 * Use Transparent Mode - CHECKED

This change appears to intercept inbound and outbound SMTP traffic (as indicated in info), which on the surface seems to be the solution.

This change however means that all outbound email now goes out on WAN ***.***.***.100 instead of ***.***.***.105 as before.  In order to solve this I add the SNAT rule;

Ext WAN .100 --> SMTP --> Any -->Ext WAN .105

This forces SMTP traffic on the firewall to use the Ext mail IP that I have all my RDNS setup on.

While this solution would work if I only ever have a single mail server behind the firewall, as soon as I would add a second internal mail server  I would have the problem of trying to redirect SMTP traffic on Ext WAN .100 to more than one Ext WAN IP address which I don't think Astaro can do.

DESIRED SOLUTION

I want to have a mail server (or multiple mail servers should I need) behind the firewall that can send outbound email which can be scanned by Astaro prior to being sent.  I also want all incoming SMTP mail to that mail server to be scanned by Astaro for virus and spam before it reaches my mail server.

It does not matter if all SMTP authentication is done by the mail server itself (as present configuration does), or if I need to utilize Authenticated relay with allowed users/groups as would be required with Transparent Mode.

My current configuration works but seems to bypass Astaro which seems to defeat the benefits offered by Astaro.  I'm a little lost on what piece of this i'm missing, whether it's configuring Interfaces & Routing --> Static routing or whether Astaro really is scanning inbound and I'm just not seeing it.

At the very least I want Astaro to scan inbound email, outbound is a "nice to have" not a "need to have".

Any thoughts, suggestions and/or detailed ideas you have would be greatly appreciated.

Thanks

Ryan


This thread was automatically locked due to age.
  • The DNAT takes precedence over the proxies, so by having smtp in your DNAT rule you are bypassing the smtp proxy. You will need to remove the smtp service from your DNAT to get the astaro to scan the incoming email.

    For outgoing email you I believe you need relay off the astaro in order for it to scan or as you noted or set the smtp proxy to transparent mode but you will run into the issues you mentioned with the SNAT.
  • Hi, Ryan, and welcome to the User BB!
    Mail Security --> Relaying
    * Allow Authenticated Relaying - CHECKED
    * Allowed users/groups (email security group - custom created)
    * Allowed hosts/networks (Internal (network))
    * Scan relaying (outgoing) messages - CHECKED

    * Use Transparent Mode - CHECKED

    There are several errors there.

    While this solution would work if I only ever have a single mail server behind the firewall, as soon as I would add a second internal mail server I would have the problem of trying to redirect SMTP traffic on Ext WAN .100 to more than one Ext WAN IP address which I don't think Astaro can do.

    That's what SMTP Profiles are for.

    If you want everything to work as you desire, you should start with a configuration just as I recommended for Exchange: https://community.sophos.com/products/unified-threat-management/astaroorg/f/56/p/48998/178769#178769.

    Cheers - Bob
    PS Also, I suggest you read https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/p/27697/83561#83561.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks for the replies.

    I made one update based on dilandau's suggestion and removed the SMTP from the incoming DNAT rule.  This immediately solved the problem of inbound SMTP mail skipping the Astaro SMTP proxy - all inbound email is now being scanned by the gateway.  I knew i was missing something fairly simple and that was it, thank you!

    This solution did however raise another issue in that we have people from outside the firewall that connect via IMAP to the mail server behind the firewall, and when they want to send an email from their remote location that email is sent as SMTP (port 25) and was now being caught by the firewall proxy instead of passing directly to the mail server.  They could still send email but when it reached the RCPT the header showed it as coming from the Astaro HELO instead of the mail server as would be the case for users sending from behind the firewall.

    We solved this issue by having those remote users change their outgoing SMTP mail server port from 25 to 587 and adding a new DNAT rule on incoming port 587 to forward directly to the mail server and translating those requests back to port 25 - this way bypassing the Astaro gateway for those requests as they aren't truly inbound emails.  

    This solution solved our primary issues.

    At present the outbound SMTP is not being scanned the the gateway because i am NOT using the Astaro relaying, which is okay for now as I need to review further how relaying outgoing through the gateway affects the DNAT rules we use now for ensuring email is delivered on the correct mail server WAN IP address (e.g. for RDNS issues, etc) instead of the default firewall IP.

    If you have all mail going OUT on a single IP address, or multiple IP addresses for a single mail server it seems pretty straight forward, even with SMTP profiles to manage individual domains.  If however you have mail servers for more than one company going out on individual IP addresses it seems a little more tricky to ensure Company A's mailServerA goes out on IP .105 and Company B's mailServerB goes out on IP .110.  We may be hosting unique mail servers behind our firewall in the near future.

    BAlfson, I also wanted mention that as I'm not using relaying at present (nor transparent mode) any issues with the configuration in Mail Security --> relaying is not causing me any issues at the moment.  However I reviewed your link (re: exchange server) and i didn't see anything there that would indicate the settings I would use would cause an error, at least from what i see, could you specify what problems you see with those settings?  I'm always trying to learn and if I can find a mistake before it bites me I'd appreciate it.

    thanks again to you both for your postings..

    Ryan
  • We solved this issue by having those remote users change their outgoing SMTP mail server port from 25 to 587 and adding a new DNAT rule on incoming port 587 to forward directly to the mail server and translating those requests back to port 25 - this way bypassing the Astaro gateway for those requests as they aren't truly inbound emails. 

    That's a good solution.  Another solution, if you have an unused public IP, is to use it for an Additional Address on the External interface.  Then you can DNAT port 25 without interrupting the SMTP Proxy.  This also allows you to create a new A record in public DNS; for Exchange, we typically configure outlook.example.com for these accesses.  In internal DNS, if it's not already there, we add a forward lookup zone for example.com and create an entry there for outlook that points at the internal IP; this allows laptop users to connect internally or via VPN and still reach the mail server with the same FQDN.

    At present the outbound SMTP is not being scanned the the gateway because i am NOT using the Astaro relaying, which is okay for now as I need to review further how relaying outgoing through the gateway affects the DNAT rules we use now for ensuring email is delivered on the correct mail server WAN IP address (e.g. for RDNS issues, etc) instead of the default firewall IP.

    This is the reason the recommended approach is to have mail.example.com point at the primary IP on the External interface.  I suspect you meant that you were using a SNAT rule like 'Mail Server -> SMTP -> Internet : SNAT from External [Mail] (Address)'.  If you configure relaying through the proxy, just replace "Mail Server" in your SNAT with "External (Address)" and configure your mail server to use the IP of Astaro's "Internal (Address)" as a smarthost.

    What you're doing will work just fine.  I sometimes try here to combine my knowledge with that of all posters to create single, "best practice" posts; you'll often see that I've updated such posts several times when something new should be added.  Normally, the reason to do it one way in Astaro is because it's the clearest configuration for Astaro, and it facilitates changes and the addition of new capabilities without requiring rethinking an old workaround.

    I dislike configuring "Transparent" mode because it means that if a PC gets a trojan, it can become a spambot.  You'll be on RBLs within hours and it will cause multiple headaches.

    I'm not sure why there would be a problem with sending or receiving emails for multiple domains on a single IP.  The Astaro SMTP Proxy knows how to route incoming emails to individual internal servers based on domain names.  As long as the MX records for the other domains all point to the same IP and there's the approriate rDNS entry for each domain, you should have no problem.

    Thanks for the well-written post and, again, welcome to the community.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • That's a great idea to use the FQDN (internal and external) to have requests to the mail server from clients come in on a different IP address altogether - avoids all confusion between client connections and mail server traffic.

    This is the reason the recommended approach is to have mail.example.com  point at the primary IP on the External interface. I suspect you meant that you were using a SNAT rule like 'Mail Server -> SMTP -> Internet : SNAT from External [Mail] (Address)'. If you configure relaying through the proxy, just replace "Mail Server" in your SNAT with "External (Address)" and configure your mail server to use the IP of Astaro's "Internal (Address)" as a smarthost.


    We are indeed using the SNAT rule like you indicated, for RDNS resolution.  In the above you are indicating that you would take a single WAN IP and designate it as the mail IP address which then all SMTP traffic outbound on Astaro would be routed through?  This would enable ASG to take traffic from multiple sources and route them all through a single WAN IP with a single SNAT rule?  I just want to make sure I understand correctly.

    Our concern with the multiple internal mail servers is that we would likely want/need to separate the mail servers by IP address instead of using the single IP for all.  I realize that Astaro could route and manage multiple mail servers on a single IP with routing, however separation is due more to use case and networks.

    One of the new mail servers would be dealing with email marketing (legit) and separating that from our own traffic seems advisable.

    At present we could certainly add another email server and set the SNAT rules to ensure it goes out on the correct WAN IP, and all inbound emails would still work fine with our current setup.  Our issue would occur if we decided to relay outgoing email through ASG if we had multiple IP addresses for the mail servers, I think.

    Anyway thanks for your insight on this stuff, it's very helpful to get a fresh look at things.

    Ryan
  • This would enable ASG to take traffic from multiple sources and route them all through a single WAN IP with a single SNAT rule?

    That is correct.

    One of the new mail servers would be dealing with email marketing (legit) and separating that from our own traffic seems advisable.

    In this case, you might be sure enough of the content that you could use SNAT and skip the anti-virus scan of outbound email.   Remember that two conditions are necessary for email to be relayed by the Astaro SMTP Proxy (I discount transparent mode as too insecure): (1) The sending IP must be one allowed to relay by the Astaro and (2) the mail server must be told to use the Astaro as a smarthost.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA