Abrindo "passagem" para clientes de correio

Este artigo é uma complementação a uma resposta que postei numa lista de discussão (Squid-br). Trata-se das configurações necessárias no iptables para que um cliente de correio (por exemplo, o Outlook), funcionando dentro de uma rede com IPs inválidos, se comunique com um provedor/servidor na Internet.

[ Hits: 23.709 ]

Por: Edson G. de Lima em 14/04/2005


Introdução



A questão de cliente de correio em uma rede interna, cujo acesso a Internet ocorre através de um proxy, costuma render dores de cabeça.
  • Primeiro, o proxy mais utilizado é o Squid, que "não sabe lidar" com os "protocolos" usados para envio e recebimento de mensagens;
  • Segundo, as dicas que encontramos nem sempre explicam como funciona um cliente de correio;
  • Terceiro, sabe-se que teremos que abrir esta passagem no firewall (iptables). O -"que"- se pretende mostrar com este artigo.

As diversas situações/políticas possíveis são (vamos imaginar o Outlook como cliente):
  1. APENAS baixar e-mail (NÃO envia...);
    1. Baixa e-mail de qualquer domínio;
    2. Baixa e-mail de UM Domínio específico (exemplo: sua matriz).
  2. Baixa e ENVIA e-mail; que também pode ser nas variáveis -a- e -b- acima...
  3. Outra política que também pode ser utilizada: baixa de qualquer domínio e envia apenas para a matriz.
  4. Outra: toda a rede recebe e envia somente para a matriz e o diretor recebe e envia para qualquer lugar.
  5. Etc...

Estas situações acima são para quando sua rede é cliente.

Existe ainda a situação em que você tem um servidor de correio dentro de sua rede e deseja liberá-lo para acesso através da Internet... isto não será abordado aqui.

Vale lembrar que para o funcionamento de um cliente de e-mail as portas envolvidas são:
  • Resolver nomes (DNS) = 53;
  • SMTP para enviar e-mail = 25;
  • POP para baixar os e-mails = 110;
  • Se for utilizar o IMAP, é necessário também a porta 143.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Um resumo de como funciona um cliente de correio
   3. Regras necessárias no iptables
Outros artigos deste autor

Integrando Bind com Active Directory (AD)

Se o Linux fosse uma "marca"

Leitura recomendada

Slackware 11 + kernel-2.6.18 + Layer7 + iptables

Análise da distribuição Mandrake Security

Servidor Firewall-Proxy utilizando CentOS, IPtables, Squid, DHCP, DNS e outros

Firewall seguro com o IPTables

Script de firewall e análise de log

  
Comentários
[1] Comentário enviado por Oni em 15/04/2005 - 15:33h

muito bom esse eseu artiigo.....e é bom saber que tem um conterraneo meu aki no site.....Parabens.

[2] Comentário enviado por naoexistemais em 15/04/2005 - 23:00h

Parabens pelo artigo é bem didático, simples e objetivo.

Tomara que veremos mais artigos de sua autoria...

Falou,

[3] Comentário enviado por brunolimaq em 02/12/2005 - 09:39h

SO uma dúvida no final quando vc diz :

Se você usa pppoe, coloque -j MASQUERADE.


É para Adcionar a regra no final, ou substituilá?

Obrigado! :D

[4] Comentário enviado por Xxoin em 02/12/2005 - 11:01h

Boa pergunta!!

Substituir!
Ficando: onde se lê "-j SNAT --to..." leia-se "-j MASQUERADE"


Abraços.

[5] Comentário enviado por nilton1 em 31/01/2006 - 09:48h

ola bom dia .
Eu estou utilizar o ipcop numa maquina que tem 2 placas de rede um para rede interna e outra para rede externa.entao o que esta acontecer é que o ipcop permite dentro da rede interna enviar msn somente de http por exemplo nao deixa enviar como smtp.
e no FIRRWALL no rederecionamento de portos esta pedir ip de origem e ip de destino.
quais sao esses ip.
obrigado.

[6] Comentário enviado por aprendiz_ce em 15/12/2006 - 13:47h

Show de bola!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts