25/01/2008, 14:13
|
| | Fecha de Ingreso: febrero-2007
Mensajes: 5
Antigüedad: 17 años, 9 meses Puntos: 0 | |
Como Abrir Smtp Y Pop3 En Iptables HOLA AMIGOS LES COMENTO TENGO UN PROBLEMA, LO QUE PASA ES QUE NECESITO QUE ME PERMITA EL ENVIO Y RECEPCION DE MENSAJES DE OUTLOOK YA HE CONFIGURADO EL IPTABLES EN MI SERVIDOR Y NADA DE NADA. SI ALGUIEN SE INTERESA EN AYUDARME SE LO AGRADECERIA.....
TENGO
MI MODEM ADSL:
192.168.0.248
ETH0 DE MI SERVER: 192.168.0.250/24 DNS 192.168.0.248, GATEWAY:192.168.0.248
ETH1 DE MI SERVER LAN: 192.168.1.254/24
ETH1 DE PC(PRUEBAS) : 192.168.1.30/24. DNS 192.168.0.248. GATEWAY 192.168.1.254
MI SCRIPT ES COMO SIGUE,
#!/bin/sh
##
echo -n Aplicando Reglas de Firewall...
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
#############################
#############################
# Re-direccionamiento del puerto 3128 (donde Squid escucha peticiones) Con esto forzamos a Utilizar Squid-Proxy Cache
################################################## ####################
################################################## ####################
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
##@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@################################
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja
iptables -A INPUT -i lo -j ACCEPT
# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.1.0/24 -i eth1 -j ACCEPT
## Abrimos el acceso a puertos de correo
# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
# Abrimos el pop3
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
## Ahora con regla FORWARD filtramos el acceso de la red local
# Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT
################################################## #####################
iptables -A FORWARD -i eth0 -p tcp --dport imap -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --sport imap -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport pop3 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --sport pop3 -j ACCEPT
################################################## ######################
# Aceptamos que consulten los DNS
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p udp --dport 53 -j ACCEPT
# Y denegamos el resto. Si se necesita alguno, ya avisaran
#iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -j DROP
#abierto el vnc para la maquina 40
iptables -A INPUT -s 192.168.1.40/24 -p tcp --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp --dport 5900 -j DROP
# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING
#enmascaramiento
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red
# Cerramos el rango de puerto bien conocido
################################################## ##################################################
iptables -A INPUT -s 0.0.0.0/0 -p tcp -i eth1 --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp -i eth1 --dport 1:1024 -j DROP
################################################## ################################################## #
# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p tcp --dport 10000 -j DROP
# Y cerramos el puerto del servicio PPTPD, solo abierto para el jefe.
iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p tcp --dport 1723 -j DROP
echo " OK . Verifique que lo que se aplica con: iptables -L -n" |