ipatbles vs correos

Forums: 

Cordial saludo, he encontrado en este foro problemas iguales al que poseo actualmente pero las respuestas de ellos no Solucionan el mio, por ello planteo aqui mi inquietud.
tengo un proxy con iptables, los usuarios navegan bien pero el correo no sale ni enra, tengo outlook 2007, posteo mi archivo iptables por que creo que el problemas esta en el. en alguna parte lei que es mejor dejar todo cerrado y eventualmente ir abriendo, es posible que mi archivo este desordenado, agradesco a la persona que me indique el problema que tengo, gracias de antemano
#!/bin/sh

echo "Aplicando Reglas de Firewall..."

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth1 es el interfaz conectado al router y eth0 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT

# Abrimos el puerto 25, hay que configurar bien el relay del servidor SMTP
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 995 -j ACCEPT

# Abrimos el pop3
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 587 -j ACCEPT

# A otro le permitimos acceso FTP
#iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 20:21 -j ACCEPT

# Aceptamos que vayan a puertos 80
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos https
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT

# Aceptamos que consulten los DNS
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -p udp --dport 53 -j ACCEPT

#iptables -t nat -A POSTROUTING -j MASQUERADE

# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
#iptables -t nat -A POSTROUTING -s 192.168.0.30/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.4/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.49/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.9/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.8/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.6/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.1/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.13/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.16/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.5/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.23/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.14/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.19/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.11/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.12/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.2/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.81/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.80/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.88/32 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.70/32 -o eth1 -j MASQUERADE

#iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth1 --dport 25 -j MASQUERADE
#iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -o eth1 --dport 100 -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red
# Abrir puertos servidor camaras
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 82 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 4550 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 5550 -j ACCEPT

#Forward puertos en equipo servidor camaras
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 82 -j DNAT --to 192.168.0.6:82

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 4550 -j DNAT --to 192.168.0.6:4550
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 5550 -j DNAT --to 192.168.0.6:5550
#abrir puerto acceso ssh externo
iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -i eth1 --dport 2222 -j ACCEPT
# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP
echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script

Si la eth0 esta conectada al

Imagen de nino1511

Si la eth0 esta conectada al internet debería ser el nateo así:

$IPTABLES -t nat -A POSTROUTING -o eth0 -s x.x.x.x -j MASQUERADE

Lo estas haciendo como si eth1 sea la que esta conectada a la nube.


$IPTABLES -A FORWARD -p tcp -s x.y.z.a --dport 25 -j ACCEPT

Donde x.y.z.a es tu servidor smtp.

Saludos

Vamos Ecuador, si se puede

eth0

Hola, gracias por respoender, es un error de la descripcion, pido disculpas, la eth0 esta en la lan y la eth1 esta en el router internet