Para acceder a servicios como servidores de correo POP e IMAP, debe abrir ciertos puertos para permitir que los servicios atraviesen el firewall. Se utilizan algunos puertos estándar para acceder a la mayoría de los servicios. Por ejemplo, el acceso a un sitio web generalmente usa el puerto 80 para páginas web normales (HTTP) y el puerto 443 para páginas seguras (HTTPS).
La siguiente tabla enumera los puertos utilizados por cada uno de los protocolos TCP/IP para la entrega de correo.
Servidor | Puerto |
---|---|
SMTP | 587* |
POP | 110 |
POP | 995 |
IMAP | 143 |
IMAP3 | 993 |
* Aunque SMTP generalmente usa el puerto 25 para las conexiones, el puerto 587 es el puerto preferido para el tráfico SMTP saliente debido al abuso generalizado del puerto 25.
Editar reglas de cortafuegos
Para Centos 7 y posteriores:
-
Introduzca los siguientes comandos para abrir los puertos anteriores:
firewall-cmd –zone=public –add-port=25/tcp –permanente
Repita este comando, reemplazando el número de puerto, para cada uno de los puertos anteriores.**
-
Enumere las reglas en una zona determinada ejecutando el siguiente comando:
firewall-cmd –query-service=
Para Debian y CentOS 6 y versiones anteriores:
Edite el iptables.test.rules
para permitir el acceso a esos puertos. Aunque el ejemplo usa el puerto 25, puede cambiarlo al valor recomendado.
-
Abra el archivo de reglas con el siguiente comando:
sudo nano /etc/iptables.test.rules
-
Justo antes de las entradas HTTP y HTTPS, agregue las siguientes líneas:
# Allows SMTP access -A INPUT -p tcp --dport 25 -j ACCEPT # Allows pop and pops connections -A INPUT -p tcp --dport 110 -j ACCEPT -A INPUT -p tcp --dport 995 -j ACCEPT # Allows imap and imaps connections -A INPUT -p tcp --dport 143 -j ACCEPT -A INPUT -p tcp --dport 993 -j ACCEPT
-
Aplicar las nuevas reglas:
Para Debian:
sudo iptables-restore < /etc/iptables.test.rules
Para CentOS 6 y versiones anteriores:
Omita este paso y continúe con el paso siguiente.
-
Compruebe que se han aplicado las reglas:
sudo iptables -L
La siguiente información debe estar en la salida del comando:
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT tcp -- anywhere anywhere tcp dpt:pop3 ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s ACCEPT tcp -- anywhere anywhere tcp dpt:imap2 ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
-
Ingrese al shell raíz. Debe tener acceso completo a la raíz para guardar las reglas de iptables.
sudo -i
-
Guarde las reglas de iptables:Para Debian:
iptables-save > /etc/iptables.up.rules
Para CentOS 6 y versiones anteriores:
iptables-save > sudo iptables-restore <
-
Salga del intérprete de comandos raíz:
exit