No he visto todo tu script pero unas sugerencias:

El puerto del servidor de entrada de tu mail server esta debidamente
nateada hacia la ip interna de este ? También debes enmascarar la salida.

Prueba con un telnet desde afuera si esta respondiendo tu servidor de
correo.

Tu ip publica tiene registro ptr?(resolución inversa)
 El oct 31, 2014 12:41 PM, "System Support" <[email protected]>
escribió:

>
> Estimados Amigos,
> Queria hacerles una consulta ya que tengo un firewall debian con 2
> tarjetas de red
> eth0 - 201.122.91.100/29 ( ip publica de mi proveedor, esta interfaz
> tiene como gateway 201.122.91.99 y dns configurado 200.48.0.37 200.48.0.38
> de unired telefonica)
> eth1 - 192.168.10.1 (Puerta de Enlace de la lan para que puedan salir a
> internet los usuarios)
> Este firewall tambien funciona como dns local y proxy squid funciona y
> bloquea las redes sociales y otras paginas que la empresa no quieren que
> los usuarios de la red lan puedan acceder, el problema pasa con mi servidor
> de correos que es un Centos con cyrus ya que cuando pongo a funcionar el
> firewall solo puedo enviar correo pero no puedo recibir a pesar de que me
> responden lo que yo les envio desde mi lan a algunas cuentas de gmail, pero
> localmente si envio y recibo.
> Este servidor de correos esta en una ip privada de mi lan 192.168.10.200 y
> la ip publica que resuleve el dominio es 201.122.91.101/29 como les digo
> cuando pongo a produccion el firewall funciona todo ok y el correo puedo
> enviar pero no puedo recibir desde afuera o lo que mis clientes le envian a
> los usuarios de la red desde sus oficinas, yo estoy aplicando la siguiente
> reglas en mi script  firewall iptables, si puediran decirme que regla me
> esta faltando para que me puedan ingresar los correos externos a mi
> servidor y mis usuarios los puedan descargar se los agradeceria , le envio
> mis lineas de firewall :
>
> #!/bin/bash
> #
> ##################################################
> # DEFINIENDO LAS VARIABLES GLOBALES Y DE ENTORNO
> ##################################################
> #
> IPT="/sbin/iptables"
> MPR="/sbin/modprobe"
> #
>
> ###########################################################################################################
> # LIMPIAMOS LAS REGLAS QUE SE PUEDEN ESTAR EJECUTANDO Y LAS CADENAS PARA
> INPUT, OUTPUT, FORWARD Y NAT
>
> ###########################################################################################################
> $IPT -F
> $IPT -X
> $IPT -Z
> $IPT -t nat -F
> $IPT -t nat -X
> #
>
> ########################################################################################
> #INSTALAMOS LOS MODULOS NECESARIOS PARA UTLIZAR LA REGLAS PARA UN MEJOR
> CONTROL
>
> ########################################################################################
> #
> $MPR ip_tables
> $MPR iptable_nat
> $MPR ip_conntrack
> $MPR ip_conntrack_ftp
> $MPR ip_conntrack_irc
> $MPR ip_nat_ftp
> $MPR ipt_LOG
> $MPR ipt_MARK
> $MPR ipt_MASQUERADE
> $MPR ipt_REDIRECT
> $MPR ipt_TOS
> $MPR ipt_limit
> $MPR ipt_mac
> $MPR ipt_state
> $MPR ipt_multiport
> $MPR ipt_tos
> $MPR ipt_mark
> $MPR iptable_mangle
> #
> #############################################
> # DATOS DE LA INTERFAZ LOCAL
> #############################################
> #
> LOCALHOST="127.0.0.1"
> #
>
> ############################################################################
> #IP DEL FW PARA LA RED LAN COMO PUERTA DE ENLACE A LA RED CORPORATIVA
>
> ############################################################################
> #
> MIIP="192.168.192.1"
> #
> ############################################
> #   RED LAN CORPORATIVA
> ############################################
> #
> LAN_CORP="192.168.10.0/24"
> WAN_UNIRED="201.122.91.0/29"
> #
> ###############################################################
> # VARIABLES PARA EL ACCESO DE LA RED LAN A LOS DNS INTERNOS
> ###############################################################
> #
> DNS1="192.168.192.1"
> DNS2="192.168.192.200"
> DNS3="200.48.0.37"
> DNS4="200.48.0.38"
> #
> #################################################
> # VARIABLES PARA LOS PUERTOS NO PRIVILEGIADOS
> #################################################
> #
> PNP=1024:65535
> #
> #######################################################
> # SE DEFINEN LA REDES LOCALES
> #######################################################
> #
> NET_LOCALES="192.168.192.0/24"
> #
> ###########################################
> # IP'S CON PROXY'S INTERNOS
> ###########################################
> #
> IP_PROXY_INT="192.168.192.1"  # proxy firewall
> IP_PROXY_GER="192.168.192.20" # router unired
> IP_FW_INT="192.168.192.1"
> IP_FW_INT2="192.168.192.2"
> #
> ######################################################
> #VARIABLES PARA EL ANTIVIRUS, FTP INDRA
> ######################################################
> #
> IP_PUBLICA_100="201.122.91.100"
> IP_PUBLICA_101="201.122.91.101"
> IP_PUBLICA_102="201.122.91.102"
> IP_INT_ANTIVIRUS="192.168.10.23"
> #
> #
> ######################################################################
> # VARIABLES VARIAS FW CORPORATIVO - HERENCIA FW ANTERIOR
> ######################################################################
> #
> IP_WEB_EXT="201.122.91.100"
> IP_SERVER_SINTAD="192.168.10.168"
> IP_SERVER_CORREO="192.168.10.200"
> IP_SERVER_WEB="192.168.10.200"
> IP_PROXY_EXT="201.122.91.100"
> IP_ROUTER_INT="201.122.91.99"
> #
> #####################################
> #  DEFINIENDO INTERFACES
> #####################################
> #
> INET_IF="eth0"
> CORP_IF="eth1"
> #
> #########################################################
> #POLITICA POR DEFECTODE NUESTRO FIREWALL -  DROP
> #########################################################
> #
> $IPT -P INPUT DROP
> $IPT -P OUTPUT DROP
> $IPT -P FORWARD DROP
> #
>
> #################################################################################
> ##### REGLA PARA PROCESAR SISTEMAS PROPIOS SE DEBE DE TENER ACCESO
> ##### IRRESTRICTO A LA INTERFAZ DE LAZO
>
> #################################################################################
> #
> $IPT -A INPUT -i $LOCALHOST -j ACCEPT
> $IPT -A OUTPUT -o $LOCALHOST -j ACCEPT
> #
> ####################################################################
> # REGLA PARA QUE A NUESTRA IP TENGA ACCESO IRRESTRICTO
> ####################################################################
> #
> $IPT -A INPUT -s $MIIP -j ACCEPT
> $IPT -A OUTPUT -d $MIIP -j ACCEPT
> #
> #######################################################################
> # PUERTOS EN EL FIREWALL PARA EL SERVIDOR DE CORREOS
> #######################################################################
> #
> # Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
>
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
> #
> # Abrimos el pop3
> #
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
> #
> # abrimos el imap
> #
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 143 -j ACCEPT
> #
> # Abrimos puertos necesarios para Zimbra
> #
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 993 -j ACCEPT
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 995 -j ACCEPT
> #
> #Abrimos Puerto 80 Web Server
> #
> $IPT -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j ACCEPT
>
> #
> ##########################################################
> ##### TENEMOS ACCESO DESDE LA RED LOCAL
> ###########################################################
> #
> $IPT -A INPUT -s $LAN_CORP -j ACCEPT
> $IPT -A OUTPUT -s $LAN_CORP -j ACCEPT
> $IPT -A FORWARD -s $LAN_CORP -j ACCEPT
> #
> ###############################################################
> ##### PERMITIMOS QUE LA MAQUINA FIREWALL PUEDA SALIR AL SSH
> ###############################################################
> #
> $IPT -A INPUT -p tcp -m tcp --sport 22 -m state --state
> RELATED,ESTABLISHED -j ACCEPT
> $IPT -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
> #
> ################################################
> ##### REGLA PARA ACEPTAR HACER PING
> ################################################
> #
> $IPT -A INPUT -p icmp -j ACCEPT
> $IPT -A OUTPUT -p icmp -j ACCEPT
> $IPT -A FORWARD -p icmp -j ACCEPT
> #
> #######################################################
> ##### HABILITAR EL REENVIO DE PAQUETES
> #######################################################
> #
> echo "1" > /proc/sys/net/ipv4/ip_forward
> #
> ###########################################################
> #PAQUETES CON ESTADOS ESTABLECIDOS Y RELACIONADOS
> ###########################################################
> #
> $IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A FORWARD -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> #
> #
> # Enable statefull rules (after that, only need to allow NEW conections)
> iptables -A INPUT   -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
> iptables -A OUTPUT  -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
> iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
> #
>
> #######################################################################################
> ##### NO ACEPTAR PAQUETES INVALIDOS
> ##### CUANDO (sync,acr,fin,psh,rst,urg) PUEDEN DAR COMO RESULTADO 11111 O
> 00000
> ##### LOS CUALES ESTOS SON INVALIDOS
>
> #######################################################################################
> #
> $IPT -A FORWARD -p tcp -j DROP -m state --state INVALID
> #
> ####################################################
> # ENMASCARANDO LA RED PARA INTERNET
> ####################################################
> #
> $IPT -t nat -A POSTROUTING -s $LAN_CORP -o $INET_IF -j MASQUERADE
> #
> ##################################################################
> # REGLA PARA QUE SE VEAN LAS REDES CORPORATIVA Y NETLINES
> ##################################################################
> #
> #
> $IPT -A FORWARD -s $LAN_CORP -d $WAN_UNIRED -j ACCEPT
> $IPT -A FORWARD -s $WAN_UNIRED -d $LAN_CORP -j ACCEPT
> ####$IPT -A INPUT -i $IP_PROXY_EXT -s $LAN_CORP -p tcp --dport 5800 -j
> ACCEPT
> #
> #################################################################
> # REGLA PARA CREAR EL SNAT HACIA LA INTERFAZ WAN DEL FIREWALL   #
> # PARA QUE LAS DIRECCIONES INTERNAS SALGA A INTERNET CON ESA IP #
> ################################################################
> #
> $IPT -t nat -A POSTROUTING -o $INET_IF -s $LAN_CORP -p icmp -j SNAT --to
> $IP_PROXY_EXT
> #
> #
>
> #################################################################################################
> ##### PARA HACER PING DE LAN CORPORATIVA A INTERNET PERO NO DE INTERNET A
> MI LAN CORPORATIVA    #
>
> #################################################################################################
> #
> #
> $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 8 -j ACCEPT
> $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 0 -j ACCEPT
> #
> ####################################################
> # ABRIR PUERTO MYSQL 3306
> ####################################################
> #
> $IPT -A INPUT -s $LAN_CORP -m state --state NEW -m tcp -p tcp --dport 3306
> -j ACCEPT
> $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -s
> $LAN_CORP -d $IP_SERVER_SINTAD --dport 3306 -j ACCEPT
> #
>
> ###############################################################################
> # PUERTOS DE INGRESO DE INTERNET A MI FIREWALL - PARA LA CADENA INPUT :
>
> ##############################################################################
> #
> for PUERTO in 21 25 80 110 143 443 993 995 3306 8080 8443; do
>      $IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -s
> $LAN_CORP -d $MIIP --sport $PNP --dport $PUERTO -j ACCEPT
> done
> for PROTOCOLO in udp tcp; do
>  for DNS in $DNS1 $DNS2 $DNS3 $DNS4; do
>    $IPT -A INPUT -p $PROTOCOLO -s $MIIP -d $DNS --dport 53 -j ACCEPT
>  done
> done
> #
>
> ###################################################################################
> # PUERTOS DE SALIDA DE MI FIREWALL A INTERNET - PARA LA  CADENA OUTPUT :
>
> ###################################################################################
> #
> for PUERTO in 21 25 80 110 143 443 993 995 3306 8080 8443; do
>    $IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -s $MIIP
> -d $LAN_CORP --sport $PNP --dport $PUERTO -j ACCEPT
> done
> for PROTOCOLO in udp tcp; do
>  for DNS in $DNS1 $DNS2 $DNS3 $DNS4; do
>    $IPT -A OUTPUT -p $PROTOCOLO -s $MIIP -d $DNS --dport 53 -j ACCEPT
>  done
> done
> #
> ###########################################################################
> # PUERTOS DE SALIDA DE MI LAN A INTERNET - PARA LA CADENA FORWARD :
> ###########################################################################
> #
> for PUERTO in 21 25 80 110 143 443 993 995 3306 8080 8443; do
>     $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -s
> $LAN_CORP -d $MIIP --sport $PNP --dport $PUERTO -j ACCEPT
> done
> for PROTOCOLO in udp tcp; do
>  for DNS in $DNS1 $DNS2 $DNS3 $DNS4; do
>    $IPT -A FORWARD -p $PROTOCOLO -m state --state NEW,ESTABLISHED,RELATED
> -s $LAN_CORP -d $DNS --dport 53 -j ACCEPT
>  done
> done
> #
> ##########################################################################
> # REGLA PARA ACCESO AL GPS DE DETERMINADAS IP'S
> ##########################################################################
> #
> IP_GPS="192.168.10.18 192.168.10.21 192.168.10.51 192.168.10.57
> 192.168.10.59 192.168.10.104 192.168.10.106 192.168.10.107 192.168.10.112
> 192.168.10.155 192.168.10.206 192.168.10.204 192.168.10.205 192.168.10.208
> 192.168.10.210 "
> for ACC_GPS in $IP_GPS
> do
> #       $IPT -t nat -I POSTROUTING -s $TOTAL_ACCESS -j SNAT --to
> $IP_PROXY_EXT
>         $IPT -t nat -I POSTROUTING -o $CORP_IF -s $ACC_GPS -j SNAT --to
> $IP_PROXY_EXT
>         $IPT -t nat -A PREROUTING -s $ACC_GPS -p tcp --dport 80 -j ACCEPT
>         $IPT -t nat -A PREROUTING -s $ACC_GPS -p tcp --dport 443 -j ACCEPT
> done
> #
> ##########################################################################
> # REGLA PARA HABILITAR EL PROXY DE SALIDA A INTERNET PARA LA RED LOCAL
> # REGLA PARA OBLIGAR A TODA LA RED A UTILIZAR EL PROXY CONVENCIONAL
> ##########################################################################
> #
> $IPT -t nat -A PREROUTING  -p tcp --dport 80 -s $LAN_CORP -j REDIRECT
> --to-port 8080
> $IPT -t nat -A PREROUTING  -p tcp --dport 443 -s $LAN_CORP -j REDIRECT
> --to-port 8080
> #
> ##########################################################
> #REGLA PARA EL ACCESO DE CIERTAS IP'S CON PRIVILEGIOS
> ##########################################################
> #
> #IP_PRIVILEG="192.168.10.21 192.168.10.22 192.168.10.24 192.168.10.25
> 192.168.10.39 192.168.10.42 192.168.10.43 192.168.10.45 192.168.10.52
> 192.168.10.54 192.168.10.71 192.168.10.72 192.168.10.73 192.168.10.75
> 192.168.10.85 192.168.10.101 192.168.10.105 192.168.10.106 192.168.10.113
> 192.168.10.117 192.168.10.140 192.168.10.180 192.168.10.185"
> #IP_PRIVILEG="192.168.10.66"
> #for FR in $IP_PRIVILEG
> #do
> #       $IPT -A FORWARD -p tcp -s $FR --dport 80 -j ACCEPT
> #       $IPT -A FORWARD -p tcp -s $FR --dport 443 -j ACCEPT
> #done
> #
> ################################################################
> # HABILITACION DE PERMISO DE ACCESO AL SERVIDOR WEB LOCAL
> # WEB
> ################################################################
> #
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 25  -j DNAT
> --to-destination $IP_SERVER_CORREO:25
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 110 -j DNAT
> --to-destination $IP_SERVER_CORREO:110
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 143 -j DNAT
> --to-destination $IP_SERVER_CORREO:143
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 993 -j DNAT
> --to-destination $IP_SERVER_CORREO:993
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 995 -j DNAT
> --to-destination $IP_SERVER_CORREO:995
> $IPT -t nat -A PREROUTING -p tcp -d $IP_PUBLICA_100 --dport 80  -j DNAT
> --to-destination $IP_SERVER_WEB
> #
> #######################################################
> #REGLA PARA ACTUALIZAR EL ANTIVIRUS
> #######################################################
> #
> $IPT -t nat -A PREROUTING  -p tcp -d $IP_WEB_EXT --dport 3306 -j DNAT
> --to-destination $IP_SERVER_SINTAD:3306
> $IPT -t nat -A PREROUTING  -p tcp -d $IP_WEB_EXT --dport 7074 -j DNAT
> --to-destination $IP_INT_ANTIVIRUS:7074
> #
> ###############
>
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
>
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
>
> Alojamiento de listas cortesia de http://cipher.pe
>
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Alojamiento de listas cortesia de http://cipher.pe

Responder a