Pour accéder à des services tels que les serveurs de messagerie POP et IMAP, vous devez ouvrir certains ports pour autoriser les services à traverser le pare-feu. Quelques ports standard sont utilisés pour accéder à la plupart des services. Par exemple, l'accès à un site Web utilise généralement le port 80 pour les pages Web normales (HTTP) et le port 443 pour les pages sécurisées (HTTPS).
Le tableau suivant répertorie les ports utilisés par chacun des protocoles TCP/IP pour la livraison du courrier.
Serveur | Port |
---|---|
SMTP | 587* |
POP | 110 |
POP | 995 |
IMAP | 143 |
IMAP3 | 993 |
* Bien que SMTP utilise généralement le port 25 pour les connexions, le port 587 est le port préféré pour le trafic SMTP sortant en raison de l'abus généralisé du port 25.
Modifier les règles de pare-feu
Pour Centos 7 et versions ultérieures :
-
Saisissez les commandes suivantes pour ouvrir les ports précédents :
firewall-cmd –zone=public –add-port=25/tcp –permanent
Répétez cette commande, en remplaçant le numéro de port, pour chacun des ports précédents.**
-
Lister les règles sur une zone donnée en exécutant la commande suivante :
firewall-cmd –query-service=
Pour Debian et CentOS 6 et versions antérieures :
Modifiez le iptables.test.rules
fichier pour autoriser l'accès à ces ports. Bien que l'exemple utilise le port 25, vous pouvez le remplacer par la valeur recommandée.
-
Ouvrez le fichier de règles avec la commande suivante :
sudo nano /etc/iptables.test.rules
-
Juste avant les entrées HTTP et HTTPS, ajoutez les lignes suivantes :
# Allows SMTP access -A INPUT -p tcp --dport 25 -j ACCEPT # Allows pop and pops connections -A INPUT -p tcp --dport 110 -j ACCEPT -A INPUT -p tcp --dport 995 -j ACCEPT # Allows imap and imaps connections -A INPUT -p tcp --dport 143 -j ACCEPT -A INPUT -p tcp --dport 993 -j ACCEPT
-
Appliquez les nouvelles règles :
Pour Debian :
sudo iptables-restore < /etc/iptables.test.rules
Pour CentOS 6 et versions antérieures :
Ignorez cette étape et passez à l'étape suivante.
-
Vérifiez que les règles ont bien été appliquées :
sudo iptables -L
Les informations suivantes doivent figurer dans la sortie de la commande :
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT tcp -- anywhere anywhere tcp dpt:pop3 ACCEPT tcp -- anywhere anywhere tcp dpt:pop3s ACCEPT tcp -- anywhere anywhere tcp dpt:imap2 ACCEPT tcp -- anywhere anywhere tcp dpt:imaps
-
Entrez le shell racine. Vous devez disposer d'un accès root complet pour enregistrer les règles iptables.
sudo -i
-
Enregistrez les règles iptables :Pour Debian :
iptables-save > /etc/iptables.up.rules
Pour CentOS 6 et versions antérieures :
iptables-save > sudo iptables-restore <
-
Quittez le shell racine :
exit