[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
es:howtos:network_services:postfix_dovecot_mysql:email_firewall [2019/02/11 12:11 (UTC)] – creado slackwarespanoles:howtos:network_services:postfix_dovecot_mysql:email_firewall [2019/02/14 12:54 (UTC)] (actual) slackwarespanol
Línea 1: Línea 1:
-====== Firewall Rules For Virtual Mail Server ======+====== Reglas de firewall para el servidor de correo virtual ======
  
-This page is supplemental to main article: [[howtos:network_services:postfix_dovecot_mysql|Creating a Virtual Mail Server with Postfix, Dovecot and MySQL]]+Esta página es complementaria al artículo principal: [[:es:howtos: network_services: postfix_dovecot_mysql | Creando un servidor de correo virtual con Postfix, Dovecot MySQL]]
  
-firewall is simply a set of kernel routing rules, iptables rulesthat selectively block or allow network traffic into and out of your machineweb facing email server must be secured by a suitable set of firewall rules or it will quickly be overwhelmed and compromised!+Un firewall es simplemente un conjunto de reglas de enrutamiento del kernel, reglas de iptables, que bloquean o permiten selectivamente el tráfico de red dentro y fuera de su máquina¡Un servidor de correo electrónico orientado a la web debe estar protegido por un conjunto adecuado de reglas de firewall o se verá abrumado y comprometido rápidamente!
  
-If you already have a firewall in place for other services then you will need to add to it the rules necessary to support mail server trafficIf you do not have a firewall currently in placethen you may use the example below as a good starting point!+Si ya tiene instalado un firewall para otros servicios, deberá agregar las reglas necesarias para admitir el tráfico del servidor de correoSi no tiene un servidor de seguridad actualmente instaladoentonces puede usar el siguiente ejemplo como un buen punto de partida.
  
-<note important>Loading //only// the rules below as your firewall will close other access that may be important to you such as http and ssh! +<note important>Cargando // solo // las reglas a continuación, ya que su firewall cerrará otros accesos que pueden ser importantes para usted, como http ssh! Primero debe usar iptables -L para verificar las reglas preexistentes y __trabajar las siguientes a continuación en su cortafuegos existente__Si no tiene un firewall y/o necesita permitir http ssh, elimine el comentario de las líneas --policy y las de http ssh según sea necesario para cumplir con sus requisitos.</note>
-You should first use iptables -L to check for pre-existing rules and __merge those below into your existing firewall__. +
-If you have no existing firewall and/or need to allow http and ssh, uncomment the --policy lines and those for http and ssh as necessary to meet your requirements.</note>+
  
-Following is a **minimal** set of iptables rules to provide a firewall for your email serverWhile +A continuación se incluye un ** mínimo ** conjunto de reglas de iptables para proporcionar un servidor de seguridad para su servidor de correo electrónicoMientras
  
 <code> <code>
Línea 47: Línea 45:
 -A INPUT -j DROP -A INPUT -j DROP
 </code> </code>
 +El puerto 25, SMTP, debe estar habilitado para aceptar el correo electrónico entrante para enviarlo a sus buzones de correo virtual.
  
-Port 25SMTPmust be enabled in order to accept incoming email for delivery to your virtual mail boxes.+El puerto 465SMTPSdebe estar habilitado para conexiones SMTP seguras.
  
-Port 465SMTPSmust be enabled for secure SMTP connections.+El Puerto 587SUBMISIÓNes utilizado por los Agentes de Usuarios de Correo (MUA), como Thunderbird, para permitir el envío de correos electrónicos salientes de sus usuarios virtuales.
  
-Port 587SUBMISSIONis used by Mail User Agents (MUAs) such as Thunderbird to allow submission of outgoing email from your virtual users.+Los puertos 143 y 110 proporcionan conexiones Imap y POP3 de texto sin formatorespectivamente. Probablemente sea mejor no usar estos y forzar todas las conexiones Imap y Pop3 para que sean segurascomo lo haremos en este artículo. Si no se usa, es mejor comentarlos fuera de sus reglas de iptables como se muestra aquí.
  
-Ports 143 and 110 provide plain text Imap and POP3 connections, rescpectively. It is probably best not to use these and to force all Imap and Pop3 connections to be secureas we will do in this articleIf not used it is best to comment them out of your iptables rules as is shown here.+Los puertos 993 y 995 proporcionan Imap Pop3 segurosrespectivamenteEstos deben estar abiertos para que sus usuarios virtuales puedan enviar y recibir correos electrónicos.
  
-Ports 993 and 995 provide secure Imap and Pop3respectively. These must be open in order for your virtual users to be able to send and receive email. +Para instalar estas reglas como su firewallguárdelas en un archivo de texto usando <code> iptables-save> /etc/firewall.rules </code> y luego cargue ese archivo usando iptables-restore como se muestra a continuaciónEsto reemplazará cualquier regla actual de iptables con aquellas en el archivo.
- +
-To install these rules as your firewall save them to a text file using <code>iptables-save >/etc/firewall.rules</code> then load that file using iptables-restore as shown belowThis will replace any currently existing iptables rules with those in the file. +
- +
-There are many preferences for saving and loading firewall scripts. I generally use /etc/firewall.rules for my own systems and will use that for this example.+
  
 +Hay muchas preferencias para guardar y cargar scripts de firewall. Generalmente uso /etc/firewall.rules para mis propios sistemas y usaré eso para este ejemplo.
 <code>iptables-restore </etc/firewall.rules</code> <code>iptables-restore </etc/firewall.rules</code>
  
Línea 70: Línea 66:
 <code>iptables -F</code> <code>iptables -F</code>
  
-To load your firewall rules at each bootyou will need to create a start script and save it to /etc/rc.d/rc.firewall and make it executableThis file will then be started by /etc/rc.d/rc.inet2 when your system bootsbefore your network devices are started.+Para cargar sus reglas de firewall en cada iniciodeberá crear un script de inicio y guardarlo en /etc/rc.d/rc.firewall y hacerlo ejecutableEste archivo será iniciado por /etc/rc.d/rc.inet2 cuando se inicie el sistemaantes de que se inicien los dispositivos de red.
  
-You may choose to create a more complete script with start and stop optionsbut the following simple script is sufficient to load your firewall rules at boot.+Puede elegir crear un script más completo con opciones de inicio y detenciónpero el siguiente script simple es suficiente para cargar sus reglas de firewall en el inicio.
  
 <code> <code>
Línea 88: Línea 84:
 </code> </code>
  
-Load your firewall rules and make sure they are as you expect them to be before continuingAlsobe certain that your firewall actually loads at boot to prevent accidentally running without it!+Cargue las reglas de su firewall y asegúrese de que sean como espera que sean antes de continuarAdemás¡asegúrese de que su firewall se cargue en el arranque para evitar que se ejecute accidentalmente sin él!
  
 <code> <code>
Línea 95: Línea 91:
 </code> </code>
  
-[[howtos:network_services:postfix_dovecot_mysql|Return to main article page]] +[[:es:howtos:network_services:postfix_dovecot_mysql|Volver a la página principal del artículo]] 
-====== Sources ====== +====== Fuentes ====== 
-  * Originally written by [[wiki:user:astrogeek | astrogeek]]+  * Escrito originalmente por [[wiki:user:astrogeek | astrogeek]] 
 +  * Traducido por:  [[wiki:user: slackwarespanol | Victor]] 2019/02/14 12:52 
 {{tag>howtos email postfix dovecot firewall}} {{tag>howtos email postfix dovecot firewall}}
 es:howtos:network_services:postfix_dovecot_mysql:email_firewall ()