Como Desbloquear as Portas 25 e 465 no CentOS 7 para Tráfego SMTP

Desbloquear as Portas 25 e 465.

Em um mundo cada vez mais conectado, a troca de informações por meio de e-mails continua sendo uma parte very important das comunicações pessoais e empresariais. Quando configuramos um servidor VPS (Digital Personal Server) para hospedar um web site, aplicativo ou serviço on-line, a capacidade de enviar e receber e-mails é basic para garantir a funcionalidade completa do sistema.

No entanto, muitos servidores Linux, incluindo o CentOS 7, vêm com firewalls configurados por padrão para bloquear todas as portas, exceto algumas essenciais para a segurança e o acesso remoto. Isso pode incluir as portas 25 e 465, que são usadas para o tráfego SMTP (Easy Mail Switch Protocol) – o protocolo padrão para envio de e-mails – e SMTPS (SMTP seguro) – que oferece uma camada additional de criptografia para proteger as comunicações de e-mail sensíveis.

Para permitir que o servidor envie e receba e-mails corretamente, é necessário desbloquear as portas 25 e 465 no firewall. No caso do CentOS 7, o firewall padrão é o “firewalld”, uma solução flexível e poderosa para gerenciar regras de filtragem de pacotes.

Neste artigo, vamos explorar passo a passo como desbloquear as portas 25 e 465 no CentOS 7 para permitir o tráfego SMTP e SMTPS. Além disso, também destacaremos a importância dessa configuração para a funcionalidade world do servidor e ofereceremos dicas de segurança adicionais para garantir que a troca de e-mails ocorra de forma segura e eficiente.

Aprenderemos a verificar se o “firewalld” está em execução no servidor, como adicionar as regras para desbloquear as portas 25 e 465 e, por fim, como verificar se as alterações foram aplicadas corretamente. Siga-nos nesta jornada para garantir que o seu servidor CentOS 7 esteja pronto para lidar com e-mails de forma eficiente e segura.

Passo 1: Conectar-se ao Servidor by way of SSH

O acesso ao servidor por meio do protocolo SSH (Safe Shell) é uma etapa essencial para configurar e administrar um servidor VPS CentOS 7. O SSH fornece uma conexão segura e criptografada entre o seu computador native e o servidor remoto, permitindo que você envie comandos e gerencie o servidor de forma remota.

1.1 – Verifique os Requisitos

Antes de começar, certifique-se de que você tenha o seguinte:

  • Um servidor VPS com CentOS 7 instalado e configurado. Se você ainda não configurou um servidor, entre em contato com o provedor de hospedagem para obter informações sobre como acessar seu servidor e as credenciais de login.
  • Um cliente SSH instalado em seu computador native. No macOS e Linux, o Terminal já inclui o cliente SSH. Se você estiver usando o Home windows, pode usar o PuTTY ou um programa semelhante.

1.2 – Obtenha os Detalhes de Acesso

Antes de iniciar a conexão, você precisará dos seguintes detalhes do servidor:

  • Endereço IP do servidor: É o endereço que permite acessar o seu servidor na Web. Geralmente, é fornecido pelo provedor de hospedagem.
  • Nome de usuário e senha: Você receberá um nome de usuário e uma senha para acessar o servidor. Além disso, certifique-se de ter as permissões necessárias para executar comandos com privilégios de superusuário (root) ou ter a capacidade de usar o comando sudo.

1.3 – Conecte-se ao Servidor by way of SSH

Agora, vamos estabelecer a conexão SSH com o servidor:

  1. Abra o Terminal (no macOS e Linux) ou o programa PuTTY (no Home windows).
  2. Digite o seguinte comando para se conectar ao servidor: bash Copy code: => ssh nome_de_usuario@endereco_ip_do_servidor
Neste artigo, vamos explorar passo a passo como desbloquear as portas 25 e 465 no CentOS 7 para permitir o tráfego SMTP e SMTPS.
  1. Substitua nome_de_usuario pelo nome de usuário fornecido pelo provedor de hospedagem e endereco_ip_do_servidor pelo endereço IP do servidor.
  2. Pressione Enter e, em seguida, digite sua senha quando solicitado. Word que, ao digitar a senha, nenhum caractere será exibido por segurança.
  3. Se for a primeira vez que você está se conectando ao servidor, uma mensagem de segurança será exibida, perguntando se deseja adicionar o servidor à lista de hosts conhecidos. Digite sure e pressione Enter para continuar.
  4. Agora você estará conectado ao seu servidor by way of SSH. Você pode começar a executar comandos no servidor como se estivesse trabalhando diretamente nele.

1.4 – Acesso com Chave SSH (opcional)

Embora o acesso por senha seja seguro, a autenticação por chave SSH é ainda mais segura e conveniente. Se você estiver familiarizado com o uso de chaves SSH, pode configurar a autenticação por chave para evitar a necessidade de digitar a senha todas as vezes que se conectar ao servidor.

Passo 2: Verificar a Presença do Firewalld

Antes de prosseguirmos com o desbloqueio das portas 25 (SMTP) e 465 (SMTPS), é essencial verificar se o firewall firewalld está instalado e em execução no seu servidor CentOS 7. O firewalld é uma ferramenta poderosa para gerenciar as regras de filtragem de pacotes e proteger seu servidor contra acessos indesejados. Para verificar a presença do firewalld, siga os passos abaixo:

2.1 – Verificando o Standing do Firewalld

  1. Conecte-se ao seu servidor by way of SSH usando o cliente SSH adequado para o seu sistema operacional, conforme descrito no Passo 1.
  2. Digite o seguinte comando para verificar o standing do serviço firewalld: bash Copy code: => sudo systemctl standing firewalld
desbloquear as portas 25 e 465
  1. O comando irá exibir informações sobre o estado atual do firewalld, incluindo se está ativo (em execução) ou inativo (parado). A saída pode ser semelhante a esta:
desbloquear as portas 25 e 465
yamlCopy codefirewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
   Lively: energetic (working) since Wed 2023-07-19 10:30:00 UTC; 1h 30min in the past
 Fundamental PID: 1234 (firewalld)
    Duties: 2
   Reminiscence: 20.0M
   CGroup: /system.slice/firewalld.service
           └─1234 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid

Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 systemd[1]: Began firewalld - dynamic firewall daemon.

2.2 – Interpretando o Standing do Firewalld

  • Se o firewalld estiver em execução e ativo, você verá a indicação “energetic (working)” na saída, juntamente com o horário de início.
  • Se o firewalld estiver parado, você verá a indicação “inactive (useless)” na saída, o que significa que o serviço não está em execução.

2.3 – Se o Firewalld Não Estiver Instalado

Se a saída do comando indicar que o serviço firewalld não foi encontrado, isso significa que ele não está instalado em seu servidor CentOS 7. Nesse caso, você pode instalá-lo usando o gerenciador de pacotes “yum”. Make the most of o seguinte comando para instalar o firewalld:

desbloquear as portas 25 e 465
desbloquear as portas 25 e 465
bash Copy code: => sudo yum set up firewalld

Depois de instalado, você pode verificar novamente o standing do firewalld usando o comando: systemctl standing firewalld.

Passo 3: Desbloquear as Portas 25 e 465

Agora que verificamos a presença do firewall firewalld e confirmamos que está em execução, podemos prosseguir para o desbloqueio das portas 25 (SMTP) e 465 (SMTPS). Isso permitirá que o tráfego SMTP seja encaminhado corretamente, garantindo que o servidor possa enviar e receber e-mails de forma eficiente. Vamos seguir as etapas abaixo para desbloquear essas portas:

3.1 – Habilitando o Serviço SMTP (Porta 25)

Para permitir a porta 25, que é usada para o tráfego SMTP padrão, execute o seguinte comando:

desbloquear as portas 25 e 465
bash Copy code: => sudo firewall-cmd --permanent --add-port=25/tcp
  • O parâmetro --permanent garante que a regra será persistente e aplicada após uma reinicialização do firewall.
  • O parâmetro --add-port=25/tcp indica que estamos adicionando a porta 25 ao protocolo TCP.

3.2 – Habilitando o Serviço SMTPS (Porta 465)

Para permitir a porta 465, que é usada para o tráfego SMTP seguro (SMTPS), use o seguinte comando:

Para permitir a porta 465, que é usada para o tráfego SMTP seguro (SMTPS), use o seguinte comando:
bash Copy code: => sudo firewall-cmd --permanent --add-port=465/tcp
  • O parâmetro --permanent garante que a regra seja persistente.
  • O parâmetro --add-port=465/tcp indica que estamos adicionando a porta 465 ao protocolo TCP.

3.3 – Recarregando o Firewall

Depois de adicionar as regras para as portas 25 e 465, é necessário recarregar o firewall para que as alterações tenham efeito. Use o seguinte comando:

Depois de adicionar as regras para as portas 25 e 465, é necessário recarregar o firewall para que as alterações tenham efeito.
bash Copy code: => sudo firewall-cmd --reload

3.4 – Verificando as Alterações

Para confirmar que as portas 25 e 465 foram adicionadas corretamente às regras do firewalld, você pode usar o comando:

Para confirmar que as portas 25 e 465 foram adicionadas corretamente às regras do firewalld, você pode usar o comando:
bash Copy code: => sudo firewall-cmd --list-all

A saída mostrará a lista de serviços e portas permitidos pelo firewall. Certifique-se de que as portas 25/tcp e 465/tcp estejam presentes na lista.

Passo 4: Recarregar o Firewall

Após adicionar as regras para permitir as portas 25 (SMTP) e 465 (SMTPS) no firewall do servidor CentOS 7, é necessário recarregar o firewall para que as alterações tenham efeito. Recarregar o firewall é essencial para aplicar as novas regras sem a necessidade de reiniciar todo o sistema. Vamos seguir as etapas abaixo para recarregar o firewall:

4.1 – Recarregando o Firewall

Para recarregar o firewall firewalld, use o seguinte comando:

Após adicionar as regras para permitir as portas 25 (SMTP) e 465 (SMTPS) no firewall do servidor CentOS 7,
bash Copy code: => sudo firewall-cmd --reload

4.2 – Entendendo a Recarga do Firewall

Quando o comando é executado, o firewall firewalld recarrega todas as regras e políticas definidas nele, incluindo as novas regras que você adicionou para as portas 25 e 465. Esse processo garante que as portas desbloqueadas estejam ativas e funcionando corretamente para permitir o tráfego SMTP e SMTPS.

4.3 – Verificação Adicional

Após recarregar o firewall, é uma boa prática verificar novamente as regras para garantir que as alterações foram aplicadas com sucesso. Você pode usar o comando:

Após recarregar o firewall, é uma boa prática verificar novamente as regras para garantir que as alterações foram aplicadas com sucesso.
bash Copy code: => sudo firewall-cmd --list-all

Verifique se as portas 25/tcp e 465/tcp ainda estão presentes na lista de portas permitidas. Se estiverem presentes, isso confirma que o firewall foi recarregado corretamente e as portas estão abertas para o tráfego SMTP e SMTPS.

Passo 5: Verificar as Alterações

Após desbloquear as portas 25 (SMTP) e 465 (SMTPS) e recarregar o firewall, é essential verificar novamente as alterações para garantir que as portas estejam abertas e prontas para o tráfego de e-mails. Através desse último passo, você pode confirmar que as regras foram aplicadas com sucesso. Vamos seguir os passos abaixo para verificar as alterações:

5.1 – Verificando as Regras Atuais do Firewall

Para verificar as regras atuais do firewall firewalld, use o seguinte comando:

bash Copy code: => sudo firewall-cmd --list-all

5.2 – Interpretando a Saída

Ao executar o comando, a saída mostrará a lista de serviços e portas permitidas pelo firewall. Certifique-se de que as portas 25/tcp e 465/tcp estejam presentes na lista, indicando que as portas foram desbloqueadas com sucesso.

Um exemplo de saída que inclui as portas SMTP e SMTPS desbloqueadas pode ser assim:

Um exemplo de saída que inclui as portas SMTP e SMTPS desbloqueadas pode ser assim:
desbloquear as portas 25 e 465
yaml Copy code public
  goal: default
  icmp-block-inversion: no
  interfaces:
  sources:
  providers: dhcpv6-client smtp smtps ssh
  ports: 25/tcp 465/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  wealthy guidelines:

5.3 – Confirmando as Portas 25 e 465 Desbloqueadas

Verifique na seção providers: se estão listados os serviços “smtp” e “smtps”, e na seção ports: se as portas “25/tcp” e “465/tcp” estão presentes. Se ambas estiverem listadas, isso confirma que as portas SMTP e SMTPS foram desbloqueadas corretamente.

Dicas para Garantir a Segurança e Eficiência do Servidor de E-mails

Além de desbloquear as portas 25 e 465 (SMTPS) no servidor VPS CentOS 7, existem algumas práticas adicionais que você pode implementar para melhorar a segurança e eficiência do seu servidor de e-mails. Aqui estão algumas dicas importantes:

Caso exact de emails visite nossa loja clique aqui:

1. Implemente Autenticação Forte

Assegure-se de que seu servidor de e-mails exija autenticação para todos os usuários que enviam e-mails através dele. Isso evita o uso indevido do servidor por spammers e previne o envio de e-mails não autorizados. Make the most of mecanismos de autenticação robustos, como SMTP-AUTH ou SPF (Sender Coverage Framework), para autenticar os remetentes antes de permitir o envio de e-mails.

2. Configurar Reverse DNS (rDNS)

O rDNS é uma prática importante para melhorar a reputação de envio de e-mails do seu servidor. Certifique-se de que seu servidor VPS tenha um registro PTR configurado que corresponda ao registro A (endereço IP) do servidor. Isso ajuda a evitar que os e-mails sejam marcados como spam por outros servidores de e-mail.

3. Monitore a Fila de E-mails

Verifique regularmente a fila de e-mails do servidor para garantir que não haja congestionamento ou problemas de entrega. E-mails presos na fila podem ser um sinal de problemas de configuração ou bloqueios em outros servidores. Monitore o registro de e-mails para identificar qualquer problema de entrega e resolva-o prontamente.

4. Use Certificados SSL/TLS

Implemente certificados SSL/TLS para criptografar a comunicação de e-mails entre o servidor e os clientes. Isso garante que as informações confidenciais, como senhas e conteúdo de e-mails, sejam protegidas contra interceptação por terceiros mal-intencionados.

5. Configure DKIM e DMARC

A configuração de DKIM (DomainKeys Recognized Mail) e DMARC (Area-based Message Authentication, Reporting, and Conformance) ajudará a autenticar e-mails enviados a partir do seu domínio. DKIM assina digitalmente os e-mails para verificar sua autenticidade, enquanto o DMARC especifica como os servidores de e-mail devem tratar e-mails que não passam nas verificações de autenticidade.

6. Notice Backups Regulares

Faça backups regulares de todos os dados relacionados ao servidor de e-mails, incluindo contas de usuário, configurações e bases de dados. Em caso de perda de dados ou de uma falha no servidor, os backups serão essenciais para recuperar as informações e evitar interrupções no serviço de e-mails.

7. Acompanhe as Atualizações de Software program

Mantenha o sistema operacional, os serviços de e-mail e todos os softwares relacionados atualizados. As atualizações frequentes corrigem vulnerabilidades de segurança e melhoram o desempenho do servidor. Configure as atualizações automáticas sempre que possível para garantir que você esteja executando as versões mais recentes e seguras dos aplicativos.

8. Atenção ao Quantity de E-mails

Se você estiver enviando um grande quantity de e-mails, verifique se não está excedendo os limites impostos por seu provedor de hospedagem ou pelos serviços de e-mail. Enviar um grande número de e-mails em curtos períodos pode ser considerado spam, resultando em bloqueios ou restrições.

Conclusão

Já ouviu falar do sistema Mautic se não acesse aqui https://autotic.com.br

Neste guia, abordamos detalhadamente o processo de desbloquear as portas 25 e 465 (SMTPS) em um servidor VPS CentOS 7. Essas portas são essenciais para o correto funcionamento do tráfego de e-mails em servidores de hospedagem e aplicativos net. O firewalld, o firewall padrão do CentOS 7, nos permitiu configurar regras de filtragem de pacotes para abrir essas portas e permitir a troca segura e eficiente de e-mails.

Durante o processo, aprendemos a:

Passo 1: Conectar-se ao Servidor by way of SSH

  • Estabelecer uma conexão segura e criptografada com o servidor usando o protocolo SSH.
  • Verificar se o servidor possui o firewalld instalado e em execução.

Passo 2: Verificar a Presença do Firewalld

  • Verificar o standing do firewalld para confirmar se ele está ativo no servidor.
  • Instalar o firewalld caso não esteja presente.

Passo 3: Desbloquear as Portas 25 e 465

  • Habilitar as portas 25 (SMTP) e 465 (SMTPS) no firewalld usando os comandos firewall-cmd.
  • Recarregar o firewall para aplicar as alterações feitas.

Passo 4: Recarregar o Firewall

  • Executar o comando firewall-cmd --reload para recarregar o firewall e aplicar as novas regras.
  • Verificar se as alterações foram aplicadas corretamente.

Passo 5: Verificar as Alterações

  • Utilizar o comando firewall-cmd --list-all para verificar as regras atuais do firewall e confirmar se as portas 25 e 465 foram desbloqueadas com sucesso.

No geral, ao seguir esses passos, você terá um servidor VPS CentOS 7 configurado para enviar e receber e-mails de forma eficiente e segura. Lembre-se sempre de adotar boas práticas de segurança para proteger seu servidor, incluindo atualizações regulares, implementação de certificados SSL/TLS para criptografar a comunicação de e-mails e a adoção de medidas de autenticação adequadas para evitar abusos.

Mantenha-se atento a quaisquer alterações no ambiente do servidor e esteja ciente de potenciais riscos de segurança. Além disso, esteja disposto a procurar suporte em fóruns de comunidades ou junto ao provedor de hospedagem para garantir a continuidade do funcionamento adequado do servidor.

Com as portas 25 e 465 desbloqueadas e todas as medidas de segurança implementadas, você estará preparado para oferecer uma experiência de e-mail eficiente e segura para seus usuários, além de garantir a funcionalidade adequada de aplicativos e web sites que dependem desse meio de comunicação essential.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *