 
			
				25/01/2008, 14:13
			
			
			     |  
      |    |    |    Fecha de Ingreso: febrero-2007  
						Mensajes: 5
					  Antigüedad: 18 años, 8 meses Puntos: 0     |        |  
        Como Abrir Smtp Y Pop3 En Iptables        HOLA AMIGOS LES COMENTO TENGO UN PROBLEMA, LO QUE PASA ES QUE NECESITO QUE ME PERMITA EL ENVIO Y RECEPCION DE MENSAJES DE OUTLOOK YA HE CONFIGURADO EL IPTABLES EN MI SERVIDOR Y NADA DE NADA. SI ALGUIEN SE INTERESA EN AYUDARME SE LO AGRADECERIA.....   
TENGO   
MI MODEM ADSL:    
192.168.0.248   
ETH0 DE MI SERVER: 192.168.0.250/24 DNS 192.168.0.248, GATEWAY:192.168.0.248   
ETH1 DE MI SERVER LAN: 192.168.1.254/24   
ETH1 DE PC(PRUEBAS) : 192.168.1.30/24.  DNS 192.168.0.248.  GATEWAY 192.168.1.254   
MI SCRIPT ES COMO SIGUE,        
#!/bin/sh 
##  
echo -n Aplicando Reglas de Firewall... 
## FLUSH de reglas 
iptables -F 
iptables -X 
iptables -Z 
iptables -t nat -F 
## Establecemos politica por defecto 
iptables -P INPUT ACCEPT 
iptables -P OUTPUT ACCEPT                                                   
iptables -P FORWARD ACCEPT 
iptables -t nat -P PREROUTING ACCEPT 
iptables -t nat -P POSTROUTING ACCEPT 
############################# 
############################# 
# Re-direccionamiento del puerto 3128 (donde Squid escucha peticiones) Con esto forzamos a Utilizar Squid-Proxy Cache 
##################################################  #################### 
##################################################  #################### 
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 
##@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@  @@@@@@@@@@@@@@@################################ 
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN 
# El localhost se deja  
iptables -A INPUT -i lo -j ACCEPT 
# Al firewall tenemos acceso desde la red local 
iptables -A INPUT -s 192.168.1.0/24 -i eth1 -j ACCEPT 
## Abrimos el acceso a puertos de correo 
# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP 
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT 
# Abrimos el pop3 
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT 
## Ahora con regla FORWARD filtramos el acceso de la red local 
# Aceptamos que vayan a puertos 80 
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT 
# Aceptamos que vayan a puertos https 
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT 
##################################################  ##################### 
iptables -A FORWARD -i eth0 -p tcp --dport imap -j ACCEPT 
iptables -A FORWARD -i eth0 -p tcp --sport imap -j ACCEPT 
iptables -A FORWARD -i eth0 -p tcp --dport pop3 -j ACCEPT 
iptables -A FORWARD -i eth0 -p tcp --sport pop3 -j ACCEPT 
##################################################  ###################### 
# Aceptamos que consulten los DNS 
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT 
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p udp --dport 53 -j ACCEPT 
# Y denegamos el resto. Si se necesita alguno, ya avisaran 
#iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -j DROP 
#abierto el vnc para la maquina 40 
iptables -A INPUT -s 192.168.1.40/24 -p tcp --dport 5900 -j ACCEPT 
iptables -A INPUT -p tcp --dport 5900 -j DROP 
# Ahora hacemos enmascaramiento de la red local 
# y activamos el BIT DE FORWARDING 
#enmascaramiento 
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE 
echo 1 > /proc/sys/net/ipv4/ip_forward 
## Y ahora cerramos los accesos indeseados del exterior: 
# Nota: 0.0.0.0/0 significa: cualquier red 
# Cerramos el rango de puerto bien conocido 
##################################################  ################################################## 
iptables -A INPUT -s 0.0.0.0/0 -p tcp -i eth1 --dport 1:1024 -j DROP 
iptables -A INPUT -s 0.0.0.0/0 -p udp -i eth1 --dport 1:1024 -j DROP 
##################################################  ##################################################  # 
# Cerramos un puerto de gestión: webmin 
iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p tcp --dport 10000 -j DROP 
# Y cerramos el puerto del servicio PPTPD, solo abierto para el jefe. 
iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p tcp --dport 1723 -j DROP 
echo " OK . Verifique que lo que se aplica con: iptables -L -n"           |