Boa Noite Pessoal...

Sou novo no mundo linux estou dando meus primeiros passos instalei um
servidor aqui na empresa com Squid + Samba + Cups + IPtable tudo está
funcionando direitinho menos o bendito outlook.

Segue abaixo as regras do meu firewall para analise do grupo espero
anciosamente pois meu chefe ja esta querendo meu pescoço...

não sei aonde estou errando.

agradeço desde já a atenção de todos

#!/bin/bash
# Script de configuração do iptables gerado pelo
configurador do Kurumin
# Este script pode ser usado em outras distribuições
Linux que utilizam o Kernel 2.4 em diante
# Por Carlos E. Morimoto

firewall_start(){

# Abre para uma faixa de endereços da rede local
iptables -A INPUT -s 145.118.0.0/255.255.255.0 -j
ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# este aqui foi a ultima tentativa e tb não deu certo
iptables -A FORWARD -d 200.154.55.5 -p tcp --dport 25
-j ACCEPT
iptables -A INPUT -d 200.154.55.5 -p tcp --dport 25 -j
ACCEPT
iptables -A FORWARD -d 200.154.55.3 -p tcp --dport 110
-j ACCEPT
iptables -A INPUT -d 200.154.55.3 -p tcp --dport 110
-j ACCEPT


# SMTP
iptables -A INPUT -p tcp --dport 25 -j ACCEPT


Já tentei estas opções abaixo e tb não deu certo

#liberar o roteamente de pacotes da rede local para as
portas 110 e 25 na saida
#iptables -A FORWARD -p tcp -s 145.118.0.0/24 --dport
110 -j ACCEPT
#iptables -A FORWARD -p tcp -s 145.118.0.0/24 --dport
25 -j ACCEPT

#Liberar o retorno destes pacotes vindos da internet
#iptables -A FORWARD -p tcp -s 200.154.55.3 --sport
110 -j ACCEPT
#iptables -A FORWARD -p tcp -s 200.154.55.5 --sport 25
-j ACCEPT

# POP3
iptables -A INPUT -p tcp --dport 110 -j ACCEPT


# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 139 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 143 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 389 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 631 -j ACCEPT
iptables -A INPUT -p udp --dport 631 -j ACCEPT

# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 1863 -j ACCEPT

# Ignora pings
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Proteção contra IP spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

# Protege contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

# Proteção contra ICMP Broadcasting
echo "1" >
/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Bloqueia traceroute
iptables -A INPUT -p udp --dport 33435:33525 -j DROP


# Proteções diversas contra portscanners, ping of
death, ataques DoS, etc.
iptables -A INPUT -m state --state INVALID -j DROP


# Abre para a interface de loopback.
# Esta regra é essencial para o KDE e outros programas
gráficos funcionarem adequadamente.
iptables -A INPUT -i lo -j ACCEPT


# Fecha as portas udp de 1 a 1024
iptables -A INPUT -p udp --dport 1:1024 -j DROP
iptables -A INPUT -p udp --dport 59229 -j DROP


# Esta regra é o coração do firewall do Kurumin,
# ela bloqueia qualquer conexão que não tenha sido
permitida acima, justamente por isso ela é a última da
cadeia.
iptables -A INPUT -p tcp --syn -j DROP

echo "O Kurumin Firewall está sendo carregado..."
sleep 1
echo "Tudo pronto!"
sleep 1
}
firewall_stop(){
iptables -F
iptables -X
iptables -P INPUT   ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT  ACCEPT
}

case "$1" in
  "start")
firewall_start
         ;;
  "stop")
         firewall_stop
echo "O kurumin-firewall está sendo desativado"
sleep 2
echo "ok."
         ;;
   "restart")
echo "O kurumin-firewall está sendo desativado"
sleep 1
echo "ok."
         firewall_stop; firewall_start
         ;;
       *)
         iptables -L -n
esac




[As partes desta mensagem que não continham texto foram removidas]

Responder a