Foros del Web » Administración de Sistemas » Seguridad y redes » Administración de redes corporativas »

iptables puerto 25

Estas en el tema de iptables puerto 25 en el foro de Administración de redes corporativas en Foros del Web. Cordial saludo, tengo este inconveniente y llevo varios dias tratando de solucionarlo y no he podido, acudo a ustedes a ver si aprendo. tengo una ...
  #1 (permalink)  
Antiguo 16/12/2010, 08:38
 
Fecha de Ingreso: julio-2008
Mensajes: 45
Antigüedad: 16 años, 5 meses
Puntos: 1
iptables puerto 25

Cordial saludo, tengo este inconveniente y llevo varios dias tratando de solucionarlo y no he podido, acudo a ustedes a ver si aprendo.
tengo una red de 15 pc win xp y un servidor linux centos 5.2, he configurado un proxy que me funciona bien, a todos los he redirecionado para que salgan por proxy, el unico problemas es que los correos outlook no me salen ni llegan, la unica forma de que salga el correo es poniendo la ip de la maquina en el archivo iptables pero al hacerlo ya no queda bajo las reglas del proxy.



con el comando nmap me dice
PORT STATE SERVICE
25/tcp closed smtp

por el comando netstat no aparece el puerto 25

mi configuracion de iptables es la siguiente

#!/bin/sh

echo "Aplicando Reglas de Firewall..."

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT

# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 995 -j ACCEPT

# Abrimos el pop3
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 587 -j ACCEPT

# Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT

# Aceptamos que consulten los DNS
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p udp --dport 53 -j ACCEPT

iptables -t nat -A POSTROUTING -j MASQUERADE

# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
s -t nat -A POSTROUTING -s 192.168.0.1/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.13/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.16/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.5/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.23/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.14/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.19/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.56/32 -o eth1 -j MASQUERADE
ptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth1 --dport 25 -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth1 --dport 100 -j MASQUERADE


# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red
# Abrir puertos servidor camaras
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 82 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 4550 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 5550 -j ACCEPT

#Forward puertos en equipo servidor camaras
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 82 -j DNAT --to 192.168.0.6:82
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 4550 -j DNAT --to 192.168.0.6:4550
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 5550 -j DNAT --to 192.168.0.6:5550
#abrir puerto acceso ssh externo
iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP
echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script

no se que estoy haciendo mal, podria alguien darme una idea de por que sucede esto, agradesco mucho al que me ayude.
  #2 (permalink)  
Antiguo 20/12/2010, 07:09
 
Fecha de Ingreso: julio-2008
Mensajes: 45
Antigüedad: 16 años, 5 meses
Puntos: 1
Respuesta: iptables puerto 25

Buenos dias, alguien me puede decir por favor por que no me dan alguna respuesta a este tema? moderador pasa algo?
gracias
  #3 (permalink)  
Antiguo 21/12/2010, 07:49
 
Fecha de Ingreso: septiembre-2009
Mensajes: 84
Antigüedad: 15 años, 3 meses
Puntos: 2
Respuesta: iptables puerto 25

Hola, si no te importa, te hago yo una pregunta, que tipo de router tienes para dar internet a los equipos?



Que cableado has utilizado para conectar la interfaz de red del firewall al router?
  #4 (permalink)  
Antiguo 21/12/2010, 13:05
 
Fecha de Ingreso: julio-2008
Mensajes: 45
Antigüedad: 16 años, 5 meses
Puntos: 1
Respuesta: iptables puerto 25

gracias por responder, es un modem adsl de ahi va al servidor linux a la eth1 y por la eth0 va al swiche

Etiquetas: iptables, puerto
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 13:44.