GNU/Linux >> Tutoriales Linux >  >> Linux

Abra puertos en el firewall de Linux para acceder a los servidores de correo POP e IMAP

Para acceder a servicios como servidores de correo POP e IMAP, debe abrir ciertos puertos para permitir que los servicios atraviesen el firewall. Se utilizan algunos puertos estándar para acceder a la mayoría de los servicios. Por ejemplo, el acceso a un sitio web generalmente usa el puerto 80 para páginas web normales (HTTP) y el puerto 443 para páginas seguras (HTTPS).

La siguiente tabla enumera los puertos utilizados por cada uno de los protocolos TCP/IP para la entrega de correo.

Servidor Puerto
SMTP 587*
POP 110
POP 995
IMAP 143
IMAP3 993

* Aunque SMTP generalmente usa el puerto 25 para las conexiones, el puerto 587 es el puerto preferido para el tráfico SMTP saliente debido al abuso generalizado del puerto 25.

Editar reglas de cortafuegos

Para Centos 7 y posteriores:

  1. Introduzca los siguientes comandos para abrir los puertos anteriores:

    firewall-cmd –zone=public –add-port=25/tcp –permanente

    Repita este comando, reemplazando el número de puerto, para cada uno de los puertos anteriores.**

  2. Enumere las reglas en una zona determinada ejecutando el siguiente comando:

    firewall-cmd –query-service=

Para Debian y CentOS 6 y versiones anteriores:

Edite el iptables.test.rules para permitir el acceso a esos puertos. Aunque el ejemplo usa el puerto 25, puede cambiarlo al valor recomendado.

  1. Abra el archivo de reglas con el siguiente comando:sudo nano /etc/iptables.test.rules

  2. Justo antes de las entradas HTTP y HTTPS, agregue las siguientes líneas:

      # Allows SMTP access
      -A INPUT -p tcp --dport 25 -j ACCEPT
    
      # Allows pop and pops connections
      -A INPUT -p tcp --dport 110 -j ACCEPT
      -A INPUT -p tcp --dport 995 -j ACCEPT
    
      # Allows imap and imaps connections
      -A INPUT -p tcp --dport 143 -j ACCEPT
      -A INPUT -p tcp --dport 993 -j ACCEPT
    
  3. Aplicar las nuevas reglas:

    Para Debian:

      sudo iptables-restore < /etc/iptables.test.rules
    

    Para CentOS 6 y versiones anteriores:

    Omita este paso y continúe con el paso siguiente.

  4. Compruebe que se han aplicado las reglas:

      sudo iptables -L
    

    La siguiente información debe estar en la salida del comando:

      ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
      ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
      ACCEPT tcp -- anywhere anywhere tcp dpt:pop3
      ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s
      ACCEPT tcp -- anywhere anywhere tcp dpt:imap2
      ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
    
  5. Ingrese al shell raíz. Debe tener acceso completo a la raíz para guardar las reglas de iptables.

      sudo -i
    
  6. Guarde las reglas de iptables:Para Debian:

      iptables-save > /etc/iptables.up.rules
    

    Para CentOS 6 y versiones anteriores:

      iptables-save > sudo iptables-restore &lt;
    
  7. Salga del intérprete de comandos raíz:

      exit
    

Linux
  1. Cómo abrir y cerrar directorios en la terminal de Linux

  2. Cómo abrir puertos en Iptables en un servidor Linux

  3. Cómo buscar puertos abiertos en Linux con netstat, lsof y nmap

  4. Los mejores servidores Web Linux

  5. Cómo identificar las tarjetas/puertos HBA y WWN en Linux

Cómo encontrar y cerrar puertos abiertos en Linux

Cómo verificar todos los puertos abiertos en su sistema Linux

¿Cómo comprobar los puertos abiertos en Linux?

CentOS 7 El mejor Linux empresarial gratuito y de código abierto

Cómo configurar el cortafuegos UFW en Linux

Cómo instalar y configurar el cortafuegos CSF para Linux