Abrindo "passagem" para clientes de correio

Este artigo é uma complementação a uma resposta que postei numa lista de discussão (Squid-br). Trata-se das configurações necessárias no iptables para que um cliente de correio (por exemplo, o Outlook), funcionando dentro de uma rede com IPs inválidos, se comunique com um provedor/servidor na Internet.

[ Hits: 23.727 ]

Por: Edson G. de Lima em 14/04/2005


Introdução



A questão de cliente de correio em uma rede interna, cujo acesso a Internet ocorre através de um proxy, costuma render dores de cabeça.
  • Primeiro, o proxy mais utilizado é o Squid, que "não sabe lidar" com os "protocolos" usados para envio e recebimento de mensagens;
  • Segundo, as dicas que encontramos nem sempre explicam como funciona um cliente de correio;
  • Terceiro, sabe-se que teremos que abrir esta passagem no firewall (iptables). O -"que"- se pretende mostrar com este artigo.

As diversas situações/políticas possíveis são (vamos imaginar o Outlook como cliente):
  1. APENAS baixar e-mail (NÃO envia...);
    1. Baixa e-mail de qualquer domínio;
    2. Baixa e-mail de UM Domínio específico (exemplo: sua matriz).
  2. Baixa e ENVIA e-mail; que também pode ser nas variáveis -a- e -b- acima...
  3. Outra política que também pode ser utilizada: baixa de qualquer domínio e envia apenas para a matriz.
  4. Outra: toda a rede recebe e envia somente para a matriz e o diretor recebe e envia para qualquer lugar.
  5. Etc...

Estas situações acima são para quando sua rede é cliente.

Existe ainda a situação em que você tem um servidor de correio dentro de sua rede e deseja liberá-lo para acesso através da Internet... isto não será abordado aqui.

Vale lembrar que para o funcionamento de um cliente de e-mail as portas envolvidas são:
  • Resolver nomes (DNS) = 53;
  • SMTP para enviar e-mail = 25;
  • POP para baixar os e-mails = 110;
  • Se for utilizar o IMAP, é necessário também a porta 143.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Um resumo de como funciona um cliente de correio
   3. Regras necessárias no iptables
Outros artigos deste autor

Se o Linux fosse uma "marca"

Integrando Bind com Active Directory (AD)

Leitura recomendada

Criando DMZ com o PFSense

Criando um Firewall transparente com Bridges no Debian Etch

GUI para Iptables via web, linha de comando e outros

Como construir um firewall de baixo custo para sua empresa (parte 3)

IPFire - Um Firewall Open Source

  
Comentários
[1] Comentário enviado por Oni em 15/04/2005 - 15:33h

muito bom esse eseu artiigo.....e é bom saber que tem um conterraneo meu aki no site.....Parabens.

[2] Comentário enviado por naoexistemais em 15/04/2005 - 23:00h

Parabens pelo artigo é bem didático, simples e objetivo.

Tomara que veremos mais artigos de sua autoria...

Falou,

[3] Comentário enviado por brunolimaq em 02/12/2005 - 09:39h

SO uma dúvida no final quando vc diz :

Se você usa pppoe, coloque -j MASQUERADE.


É para Adcionar a regra no final, ou substituilá?

Obrigado! :D

[4] Comentário enviado por Xxoin em 02/12/2005 - 11:01h

Boa pergunta!!

Substituir!
Ficando: onde se lê "-j SNAT --to..." leia-se "-j MASQUERADE"


Abraços.

[5] Comentário enviado por nilton1 em 31/01/2006 - 09:48h

ola bom dia .
Eu estou utilizar o ipcop numa maquina que tem 2 placas de rede um para rede interna e outra para rede externa.entao o que esta acontecer é que o ipcop permite dentro da rede interna enviar msn somente de http por exemplo nao deixa enviar como smtp.
e no FIRRWALL no rederecionamento de portos esta pedir ip de origem e ip de destino.
quais sao esses ip.
obrigado.

[6] Comentário enviado por aprendiz_ce em 15/12/2006 - 13:47h

Show de bola!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts