GNU/Linux >> Tutoriels Linux >  >> Linux

Ouvrir des ports dans le pare-feu Linux pour accéder aux serveurs de messagerie POP et IMAP

Pour accéder à des services tels que les serveurs de messagerie POP et IMAP, vous devez ouvrir certains ports pour autoriser les services à traverser le pare-feu. Quelques ports standard sont utilisés pour accéder à la plupart des services. Par exemple, l'accès à un site Web utilise généralement le port 80 pour les pages Web normales (HTTP) et le port 443 pour les pages sécurisées (HTTPS).

Le tableau suivant répertorie les ports utilisés par chacun des protocoles TCP/IP pour la livraison du courrier.

Serveur Port
SMTP 587*
POP 110
POP 995
IMAP 143
IMAP3 993

* Bien que SMTP utilise généralement le port 25 pour les connexions, le port 587 est le port préféré pour le trafic SMTP sortant en raison de l'abus généralisé du port 25.

Modifier les règles de pare-feu

Pour Centos 7 et versions ultérieures :

  1. Saisissez les commandes suivantes pour ouvrir les ports précédents :

    firewall-cmd –zone=public –add-port=25/tcp –permanent

    Répétez cette commande, en remplaçant le numéro de port, pour chacun des ports précédents.**

  2. Lister les règles sur une zone donnée en exécutant la commande suivante :

    firewall-cmd –query-service=

Pour Debian et CentOS 6 et versions antérieures :

Modifiez le iptables.test.rules fichier pour autoriser l'accès à ces ports. Bien que l'exemple utilise le port 25, vous pouvez le remplacer par la valeur recommandée.

  1. Ouvrez le fichier de règles avec la commande suivante :sudo nano /etc/iptables.test.rules

  2. Juste avant les entrées HTTP et HTTPS, ajoutez les lignes suivantes :

      # Allows SMTP access
      -A INPUT -p tcp --dport 25 -j ACCEPT
    
      # Allows pop and pops connections
      -A INPUT -p tcp --dport 110 -j ACCEPT
      -A INPUT -p tcp --dport 995 -j ACCEPT
    
      # Allows imap and imaps connections
      -A INPUT -p tcp --dport 143 -j ACCEPT
      -A INPUT -p tcp --dport 993 -j ACCEPT
    
  3. Appliquez les nouvelles règles :

    Pour Debian :

      sudo iptables-restore < /etc/iptables.test.rules
    

    Pour CentOS 6 et versions antérieures :

    Ignorez cette étape et passez à l'étape suivante.

  4. Vérifiez que les règles ont bien été appliquées :

      sudo iptables -L
    

    Les informations suivantes doivent figurer dans la sortie de la commande :

      ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
      ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
      ACCEPT tcp -- anywhere anywhere tcp dpt:pop3
      ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s
      ACCEPT tcp -- anywhere anywhere tcp dpt:imap2
      ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
    
  5. Entrez le shell racine. Vous devez disposer d'un accès root complet pour enregistrer les règles iptables.

      sudo -i
    
  6. Enregistrez les règles iptables :Pour Debian :

      iptables-save > /etc/iptables.up.rules
    

    Pour CentOS 6 et versions antérieures :

      iptables-save > sudo iptables-restore &lt;
    
  7. Quittez le shell racine :

      exit
    

Linux
  1. Comment ouvrir des ports sur Iptables dans un serveur Linux

  2. Comment ouvrir des ports sur Iptables dans un serveur Linux

  3. Restreindre l'accès aux serveurs Linux à l'aide d'encapsuleurs TCP

  4. Les inodes et le système de fichiers Linux

  5. Comment vérifier l'écoute / les ports ouverts avec Netstat sous Linux

Comment rechercher et fermer des ports ouverts sous Linux

Comment vérifier tous les ports ouverts de votre système Linux

Comment vérifier les ports ouverts sous Linux ?

CentOS 7 Le meilleur Linux d'entreprise gratuit et open source

Comment configurer le pare-feu UFW sous Linux

Comment installer et configurer le pare-feu CSF pour Linux