Tienes que dar un poco mas de detalles. Una pregunta en esa misma máquina esta el servidor de correo?
Saludos Lic. Omar Padrón Capote Administrador de Red ERMP Cfgos Tel. 515887 o 515878 ext 115 ----- Mensaje original ----- De: "Amaury Viera Hernández" <avhernan...@uci.cu> Para: "Lista cubana de soporte técnico en Tecnologias Libres" <gutl-l@jovenclub.cu> Enviados: Jueves, 31 de Mayo 2012 15:51:00 Asunto: [Gutl-l] problema de iptable con servidor de correo... Buenas .... Actualmente se esta realizando la migración de la empresa y ya se ha terminado casi completa aunque ahora tenemos un problema, el servidor de correo de la empresa no se conecta al servidor de correo de infomed por lo que no puede ni descargar ni enviar los correos, el problema pensamos que sea con el iptables. Si alguien ha realizados configuraciones en situaciones similares les agradecería mucho la colaboración...las reglas que tenemos son las siguientes.... iptables -F iptables -X iptables -Z iptables -t nat -F ## Establecemos politica por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar ## Nota: eth1 es el interfaz conectado al router y eth0 a la LAN # El localhost se deja (por ejemplo conexiones locales a mysql) iptables -A INPUT -i lo -j ACCEPT # Al firewall tenemos acceso desde la red local iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT ## Abrimos el acceso a puertos de correo # Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT # Abrimos el pop3 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT ## Ahora con regla FORWARD filtramos el acceso de la red local ## al exterior. Como se explica antes, a los paquetes que no van dirigidos al ## propio firewall se les aplican reglas de FORWARD # Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 192.168.10.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT # Aceptamos que vayan a puertos https iptables -A FORWARD -s 192.168.10.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT # Y denegamos el resto. Si se necesita alguno, ya avisaran iptables -A FORWARD -s 192.168.10.0/24 -i eth0 -j DROP # Ahora hacemos enmascaramiento de la red local # y activamos el BIT DE FORWARDING iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth1 -j MASQUERADE # Con esto permitimos hacer forward de paquetes en el firewall, o sea # que otras máquinas puedan salir a traves del firewall. echo 1 > /proc/sys/net/ipv4/ip_forward ## Y ahora cerramos los accesos indeseados del exterior: # Nota: 0.0.0.0/0 significa: cualquier red # Cerramos el rango de puerto bien conocido iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p tcp -dport 1:1024 -j DROP iptables -A INPUT -s 0.0.0.0/0 -i eth0 -p udp -dport 1:1024 -j DROP 10mo. ANIVERSARIO DE LA CREACION DE LA UNIVERSIDAD DE LAS CIENCIAS INFORMATICAS... CONECTADOS AL FUTURO, CONECTADOS A LA REVOLUCION http://www.uci.cu http://www.facebook.com/universidad.uci http://www.flickr.com/photos/universidad_uci ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu http://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu http://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l