Situatie:
Ik heb een IPcop machine die als NAT-router / firewall / gateway dient voor een netwerk van 16 pc's. Eén van die pc's draait een mailserver die mail ontvangt voor een domein via batched SMTP vanaf een beperkte IP-range. De IPcop machine staat achter een DSL modem in bridge. De DSL provider heeft port 25 volledig open staan.
Probleem:
IPcop draait als een tierelier, maar biedt standaard geen firewalling voor intern naar internet. Dat is ook niet gewenst, de pc's op het interne netwerk moeten volledige internet toegang behouden. Om eventuele SPAM-blocks te voorkomen wil ik echter het gebruik van port 25 vanuit het interne netwerk dicht zetten. Dat betekent dat ik de iptables van de IPcop machine zelf zal moeten aanpassen. Helaas is mijn Linux en iptables kennis nogal beperkt.
Oplossing?:
Ik voer de volgende regel toe aan de IPcop-iptables-ruleset:
iptables -A CUSTOMINPUT -p tcp --destination-port 25 --source !ip.range.bsmtp.server/24 !de.interne.mail.server -j DROP
Waarbij "ip.range.bsmtp.server/24" dus staat voor de ip adressen waarvan mail op port 25 ontvangen mag worden en "de.interne.mail.server" dus het RFC1918 adres van de mailserver is.
Vraag:
Is dit een juiste oplossing?
Ik heb een IPcop machine die als NAT-router / firewall / gateway dient voor een netwerk van 16 pc's. Eén van die pc's draait een mailserver die mail ontvangt voor een domein via batched SMTP vanaf een beperkte IP-range. De IPcop machine staat achter een DSL modem in bridge. De DSL provider heeft port 25 volledig open staan.
Probleem:
IPcop draait als een tierelier, maar biedt standaard geen firewalling voor intern naar internet. Dat is ook niet gewenst, de pc's op het interne netwerk moeten volledige internet toegang behouden. Om eventuele SPAM-blocks te voorkomen wil ik echter het gebruik van port 25 vanuit het interne netwerk dicht zetten. Dat betekent dat ik de iptables van de IPcop machine zelf zal moeten aanpassen. Helaas is mijn Linux en iptables kennis nogal beperkt.
Oplossing?:
Ik voer de volgende regel toe aan de IPcop-iptables-ruleset:
iptables -A CUSTOMINPUT -p tcp --destination-port 25 --source !ip.range.bsmtp.server/24 !de.interne.mail.server -j DROP
Waarbij "ip.range.bsmtp.server/24" dus staat voor de ip adressen waarvan mail op port 25 ontvangen mag worden en "de.interne.mail.server" dus het RFC1918 adres van de mailserver is.
Vraag:
Is dit een juiste oplossing?