Relay access denied

1. Relay access denied

jorge bastos junior
jorgetbastos

(usa Slackware)

Enviado em 22/10/2013 - 13:46h

Tenho um servidor de e-mail rodando postfix com as maquinas clientes configuradas com o thunderbird para envio e recebimento das mensagens. A questão é que dentro da empresa, funciona que é uma beleza. Enviamos e recebemos e-mails normalmente, mas quando o usuário precisa enviar e-mail de fora da empresa, retorna a mensagem "Relay access denied". OU seja, se configurar o thunderbird fora da rede, ele não envia e-mail. Alguém faz idéia do que possa ser?
Desde já agradeço pela ajuda.


  


2. Re: Relay access denied

Pedro
px

(usa Debian)

Enviado em 22/10/2013 - 13:49h

jorgetbastos escreveu:

Tenho um servidor de e-mail rodando postfix com as maquinas clientes configuradas com o thunderbird para envio e recebimento das mensagens. A questão é que dentro da empresa, funciona que é uma beleza. Enviamos e recebemos e-mails normalmente, mas quando o usuário precisa enviar e-mail de fora da empresa, retorna a mensagem "Relay access denied". OU seja, se configurar o thunderbird fora da rede, ele não envia e-mail. Alguém faz idéia do que possa ser?
Desde já agradeço pela ajuda.


Podem ser vários fatores que causam isto, desde:

1- Modem/roteador bloqueando o tráfego
2- Iptables mal configurado
3- ISP bloqueando o tráfego nesta porta

Estes são os mais básicos.

Se puder poste o script de iptables e fale sobre esta máquina/rede que hospeda o serviço, ela tem proxy, ela esta ligada há um firewall, etc etc


3. Re: Relay access denied

jorge bastos junior
jorgetbastos

(usa Slackware)

Enviado em 23/10/2013 - 15:28h

Sim, tenho um proxy e um firewall,mas uma curiosidade é que se eu colocar a faixa de ip no mynetworks do main.cf, eu consigo fazer funcionar. Mas isso seria inviável.
Aí está uma prévia do arquivo de configuração do iptables. Mas não creio que seja isso.


#!/bin/bash

iniciar(){

iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT

iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 500 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 587 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 953 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 3010 -j ACCEP
iptables -A INPUT -p udp -m udp --dport 4500 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 5000:5010 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 5000:5010 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 5030 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 60000 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 60000 -j ACCEPT

iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 3000 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 3128 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 139 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 445 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p udp -m udp --dport 137:138 -j ACCEPT
iptables -I INPUT -p tcp -m state --state NEW -s 127.0.0.1 --dport 60000 -j ACCEPT

# Abre as portas para conexao VPN
iptables -A INPUT -p tcp -m tcp --dport 5000:5010 -j ACCEPT

# Abre conexao externa para o endereco 192.168.1.xx
iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx

# Abre conexao externa para o endereco 192.168.1.xx
iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx

# Abre conexao externa para o endereco 192.168.1.xxx
#iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
#iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx

#iptables -t nat -A POSTROUTING -s 192.168.1.xx -o eth0 -j MASQUERADE

#PROXY

iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-port 3128
iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT

# Proteje contra spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

echo "Regras de firewall ativadas :D"
}
parar(){
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
echo "Regras de firewall desativadas :b"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar;;
*) echo "Use os parametros start ou stop"
esac







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts