This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SMTP IP on a different IP then the UTM

Hi all,

I guess that it is passed this forum but I'll ask it again.
I have 3 Public IP's. One (x.x.x.113) is for the UTM and the other for WAP (x.x.x.115). Now I want to setup a mail server and
use the Email Protection for this mailserver and want to use a different IP (x.x.x.114) for the mail.
But when I enable Email Protection it uses the IP of the UTM (x.x.x.113) and I want it on x.x.x.114.
Is this possible? if so, how do I accomplish this?

TIA


This thread was automatically locked due to age.
Parents
  • First, enable the smtp proxy. Doing this will intercept all smtp traffic passing through the astaro on all interfaces and all ip addresses (including internal ip addresses).
     Email Protection --> SMTP --> Advanced
     
    Second, on the same screen, create an exception to skip transparent mode for your internal network and then check the box that says "Allow smtp traffic for listed hosts/nets".

    Tom, this will work, but I recommend against using Transparent.  I prefer to SNAT non-proxied traffic from an Additional Address different from the one used for the Proxy.  That keeps you off blacklists when a Trojan sends spam from an infected PC.  This NAT rule should come after the one in my post above and looks like:

    SNAT : Internal (Network) -> SMTP -> Internet : from External (WAN) [Individuals] (Address)



    The other approach is to block non-mailserver SMTP traffic altogether.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • First, enable the smtp proxy. Doing this will intercept all smtp traffic passing through the astaro on all interfaces and all ip addresses (including internal ip addresses).
     Email Protection --> SMTP --> Advanced
     
    Second, on the same screen, create an exception to skip transparent mode for your internal network and then check the box that says "Allow smtp traffic for listed hosts/nets".

    Tom, this will work, but I recommend against using Transparent.  I prefer to SNAT non-proxied traffic from an Additional Address different from the one used for the Proxy.  That keeps you off blacklists when a Trojan sends spam from an infected PC.  This NAT rule should come after the one in my post above and looks like:

    SNAT : Internal (Network) -> SMTP -> Internet : from External (WAN) [Individuals] (Address)



    The other approach is to block non-mailserver SMTP traffic altogether.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Tom, this will work, but I recommend against using Transparent.  I prefer to SNAT non-proxied traffic from an Additional Address different from the one used for the Proxy.  That keeps you off blacklists when a Trojan sends spam from an infected PC.  This NAT rule should come after the one in my post above and looks like:

    SNAT : Internal (Network) -> SMTP -> Internet : from External (WAN) [Individuals] (Address)



    The other approach is to block non-mailserver SMTP traffic altogether.

    Cheers - Bob


    I think we might be saying the same thing?