Desbloquear as Portas 25 e 465.
Em um mundo cada vez mais conectado, a troca de informações por meio de e-mails continua sendo uma parte very important das comunicações pessoais e empresariais. Quando configuramos um servidor VPS (Digital Personal Server) para hospedar um web site, aplicativo ou serviço on-line, a capacidade de enviar e receber e-mails é basic para garantir a funcionalidade completa do sistema.
No entanto, muitos servidores Linux, incluindo o CentOS 7, vêm com firewalls configurados por padrão para bloquear todas as portas, exceto algumas essenciais para a segurança e o acesso remoto. Isso pode incluir as portas 25 e 465, que são usadas para o tráfego SMTP (Easy Mail Switch Protocol) – o protocolo padrão para envio de e-mails – e SMTPS (SMTP seguro) – que oferece uma camada additional de criptografia para proteger as comunicações de e-mail sensíveis.
Para permitir que o servidor envie e receba e-mails corretamente, é necessário desbloquear as portas 25 e 465 no firewall. No caso do CentOS 7, o firewall padrão é o “firewalld”, uma solução flexível e poderosa para gerenciar regras de filtragem de pacotes.
Neste artigo, vamos explorar passo a passo como desbloquear as portas 25 e 465 no CentOS 7 para permitir o tráfego SMTP e SMTPS. Além disso, também destacaremos a importância dessa configuração para a funcionalidade world do servidor e ofereceremos dicas de segurança adicionais para garantir que a troca de e-mails ocorra de forma segura e eficiente.
Aprenderemos a verificar se o “firewalld” está em execução no servidor, como adicionar as regras para desbloquear as portas 25 e 465 e, por fim, como verificar se as alterações foram aplicadas corretamente. Siga-nos nesta jornada para garantir que o seu servidor CentOS 7 esteja pronto para lidar com e-mails de forma eficiente e segura.
Passo 1: Conectar-se ao Servidor by way of SSH
O acesso ao servidor por meio do protocolo SSH (Safe Shell) é uma etapa essencial para configurar e administrar um servidor VPS CentOS 7. O SSH fornece uma conexão segura e criptografada entre o seu computador native e o servidor remoto, permitindo que você envie comandos e gerencie o servidor de forma remota.
1.1 – Verifique os Requisitos
Antes de começar, certifique-se de que você tenha o seguinte:
- Um servidor VPS com CentOS 7 instalado e configurado. Se você ainda não configurou um servidor, entre em contato com o provedor de hospedagem para obter informações sobre como acessar seu servidor e as credenciais de login.
- Um cliente SSH instalado em seu computador native. No macOS e Linux, o Terminal já inclui o cliente SSH. Se você estiver usando o Home windows, pode usar o PuTTY ou um programa semelhante.
1.2 – Obtenha os Detalhes de Acesso
Antes de iniciar a conexão, você precisará dos seguintes detalhes do servidor:
- Endereço IP do servidor: É o endereço que permite acessar o seu servidor na Web. Geralmente, é fornecido pelo provedor de hospedagem.
- Nome de usuário e senha: Você receberá um nome de usuário e uma senha para acessar o servidor. Além disso, certifique-se de ter as permissões necessárias para executar comandos com privilégios de superusuário (root) ou ter a capacidade de usar o comando
sudo
.
1.3 – Conecte-se ao Servidor by way of SSH
Agora, vamos estabelecer a conexão SSH com o servidor:
- Abra o Terminal (no macOS e Linux) ou o programa PuTTY (no Home windows).
- Digite o seguinte comando para se conectar ao servidor: bash Copy code: =>
ssh nome_de_usuario@endereco_ip_do_servidor

- Substitua
nome_de_usuario
pelo nome de usuário fornecido pelo provedor de hospedagem eendereco_ip_do_servidor
pelo endereço IP do servidor. - Pressione Enter e, em seguida, digite sua senha quando solicitado. Word que, ao digitar a senha, nenhum caractere será exibido por segurança.
- Se for a primeira vez que você está se conectando ao servidor, uma mensagem de segurança será exibida, perguntando se deseja adicionar o servidor à lista de hosts conhecidos. Digite
sure
e pressione Enter para continuar. - Agora você estará conectado ao seu servidor by way of SSH. Você pode começar a executar comandos no servidor como se estivesse trabalhando diretamente nele.
1.4 – Acesso com Chave SSH (opcional)
Embora o acesso por senha seja seguro, a autenticação por chave SSH é ainda mais segura e conveniente. Se você estiver familiarizado com o uso de chaves SSH, pode configurar a autenticação por chave para evitar a necessidade de digitar a senha todas as vezes que se conectar ao servidor.
Passo 2: Verificar a Presença do Firewalld
Antes de prosseguirmos com o desbloqueio das portas 25 (SMTP) e 465 (SMTPS), é essencial verificar se o firewall firewalld está instalado e em execução no seu servidor CentOS 7. O firewalld é uma ferramenta poderosa para gerenciar as regras de filtragem de pacotes e proteger seu servidor contra acessos indesejados. Para verificar a presença do firewalld, siga os passos abaixo:
2.1 – Verificando o Standing do Firewalld
- Conecte-se ao seu servidor by way of SSH usando o cliente SSH adequado para o seu sistema operacional, conforme descrito no Passo 1.
- Digite o seguinte comando para verificar o standing do serviço firewalld: bash Copy code: =>
sudo systemctl standing firewalld

- O comando irá exibir informações sobre o estado atual do firewalld, incluindo se está ativo (em execução) ou inativo (parado). A saída pode ser semelhante a esta:

yamlCopy codefirewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Lively: energetic (working) since Wed 2023-07-19 10:30:00 UTC; 1h 30min in the past
Fundamental PID: 1234 (firewalld)
Duties: 2
Reminiscence: 20.0M
CGroup: /system.slice/firewalld.service
└─1234 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 firewalld[1234]: WARNING: COMMAND_FAILED: '/usr/sbin/iptables --wait -L -n' failed: iptables v1.4.21: cannot initialize iptables desk `filter': Permission denied (you should be root)
Jul 19 10:30:00 centos-s-4vcpu-8gb-amd-sgp1-01 systemd[1]: Began firewalld - dynamic firewall daemon.
2.2 – Interpretando o Standing do Firewalld
- Se o firewalld estiver em execução e ativo, você verá a indicação “energetic (working)” na saída, juntamente com o horário de início.
- Se o firewalld estiver parado, você verá a indicação “inactive (useless)” na saída, o que significa que o serviço não está em execução.
2.3 – Se o Firewalld Não Estiver Instalado
Se a saída do comando indicar que o serviço firewalld não foi encontrado, isso significa que ele não está instalado em seu servidor CentOS 7. Nesse caso, você pode instalá-lo usando o gerenciador de pacotes “yum”. Make the most of o seguinte comando para instalar o firewalld:

bash Copy code: => sudo yum set up firewalld
Depois de instalado, você pode verificar novamente o standing do firewalld usando o comando: systemctl standing firewalld
.
Passo 3: Desbloquear as Portas 25 e 465
Agora que verificamos a presença do firewall firewalld e confirmamos que está em execução, podemos prosseguir para o desbloqueio das portas 25 (SMTP) e 465 (SMTPS). Isso permitirá que o tráfego SMTP seja encaminhado corretamente, garantindo que o servidor possa enviar e receber e-mails de forma eficiente. Vamos seguir as etapas abaixo para desbloquear essas portas:
3.1 – Habilitando o Serviço SMTP (Porta 25)
Para permitir a porta 25, que é usada para o tráfego SMTP padrão, execute o seguinte comando:

bash Copy code: => sudo firewall-cmd --permanent --add-port=25/tcp
- O parâmetro
--permanent
garante que a regra será persistente e aplicada após uma reinicialização do firewall. - O parâmetro
--add-port=25/tcp
indica que estamos adicionando a porta 25 ao protocolo TCP.
3.2 – Habilitando o Serviço SMTPS (Porta 465)
Para permitir a porta 465, que é usada para o tráfego SMTP seguro (SMTPS), use o seguinte comando:

bash Copy code: => sudo firewall-cmd --permanent --add-port=465/tcp
- O parâmetro
--permanent
garante que a regra seja persistente. - O parâmetro
--add-port=465/tcp
indica que estamos adicionando a porta 465 ao protocolo TCP.
3.3 – Recarregando o Firewall
Depois de adicionar as regras para as portas 25 e 465, é necessário recarregar o firewall para que as alterações tenham efeito. Use o seguinte comando:

bash Copy code: => sudo firewall-cmd --reload
3.4 – Verificando as Alterações
Para confirmar que as portas 25 e 465 foram adicionadas corretamente às regras do firewalld, você pode usar o comando:

bash Copy code: => sudo firewall-cmd --list-all
A saída mostrará a lista de serviços e portas permitidos pelo firewall. Certifique-se de que as portas 25/tcp e 465/tcp estejam presentes na lista.
Passo 4: Recarregar o Firewall
Após adicionar as regras para permitir as portas 25 (SMTP) e 465 (SMTPS) no firewall do servidor CentOS 7, é necessário recarregar o firewall para que as alterações tenham efeito. Recarregar o firewall é essencial para aplicar as novas regras sem a necessidade de reiniciar todo o sistema. Vamos seguir as etapas abaixo para recarregar o firewall:
4.1 – Recarregando o Firewall
Para recarregar o firewall firewalld, use o seguinte comando:

bash Copy code: => sudo firewall-cmd --reload
4.2 – Entendendo a Recarga do Firewall
Quando o comando é executado, o firewall firewalld recarrega todas as regras e políticas definidas nele, incluindo as novas regras que você adicionou para as portas 25 e 465. Esse processo garante que as portas desbloqueadas estejam ativas e funcionando corretamente para permitir o tráfego SMTP e SMTPS.
4.3 – Verificação Adicional
Após recarregar o firewall, é uma boa prática verificar novamente as regras para garantir que as alterações foram aplicadas com sucesso. Você pode usar o comando:

bash Copy code: => sudo firewall-cmd --list-all
Verifique se as portas 25/tcp e 465/tcp ainda estão presentes na lista de portas permitidas. Se estiverem presentes, isso confirma que o firewall foi recarregado corretamente e as portas estão abertas para o tráfego SMTP e SMTPS.
Passo 5: Verificar as Alterações
Após desbloquear as portas 25 (SMTP) e 465 (SMTPS) e recarregar o firewall, é essential verificar novamente as alterações para garantir que as portas estejam abertas e prontas para o tráfego de e-mails. Através desse último passo, você pode confirmar que as regras foram aplicadas com sucesso. Vamos seguir os passos abaixo para verificar as alterações:
5.1 – Verificando as Regras Atuais do Firewall
Para verificar as regras atuais do firewall firewalld, use o seguinte comando:

bash Copy code: => sudo firewall-cmd --list-all
5.2 – Interpretando a Saída
Ao executar o comando, a saída mostrará a lista de serviços e portas permitidas pelo firewall. Certifique-se de que as portas 25/tcp e 465/tcp estejam presentes na lista, indicando que as portas foram desbloqueadas com sucesso.
Um exemplo de saída que inclui as portas SMTP e SMTPS desbloqueadas pode ser assim:

yaml Copy code public
goal: default
icmp-block-inversion: no
interfaces:
sources:
providers: dhcpv6-client smtp smtps ssh
ports: 25/tcp 465/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
wealthy guidelines:
5.3 – Confirmando as Portas 25 e 465 Desbloqueadas
Verifique na seção providers:
se estão listados os serviços “smtp” e “smtps”, e na seção ports:
se as portas “25/tcp” e “465/tcp” estão presentes. Se ambas estiverem listadas, isso confirma que as portas SMTP e SMTPS foram desbloqueadas corretamente.
Dicas para Garantir a Segurança e Eficiência do Servidor de E-mails
Além de desbloquear as portas 25 e 465 (SMTPS) no servidor VPS CentOS 7, existem algumas práticas adicionais que você pode implementar para melhorar a segurança e eficiência do seu servidor de e-mails. Aqui estão algumas dicas importantes:
Caso exact de emails visite nossa loja clique aqui:
1. Implemente Autenticação Forte
Assegure-se de que seu servidor de e-mails exija autenticação para todos os usuários que enviam e-mails através dele. Isso evita o uso indevido do servidor por spammers e previne o envio de e-mails não autorizados. Make the most of mecanismos de autenticação robustos, como SMTP-AUTH ou SPF (Sender Coverage Framework), para autenticar os remetentes antes de permitir o envio de e-mails.
2. Configurar Reverse DNS (rDNS)
O rDNS é uma prática importante para melhorar a reputação de envio de e-mails do seu servidor. Certifique-se de que seu servidor VPS tenha um registro PTR configurado que corresponda ao registro A (endereço IP) do servidor. Isso ajuda a evitar que os e-mails sejam marcados como spam por outros servidores de e-mail.
3. Monitore a Fila de E-mails
Verifique regularmente a fila de e-mails do servidor para garantir que não haja congestionamento ou problemas de entrega. E-mails presos na fila podem ser um sinal de problemas de configuração ou bloqueios em outros servidores. Monitore o registro de e-mails para identificar qualquer problema de entrega e resolva-o prontamente.
4. Use Certificados SSL/TLS
Implemente certificados SSL/TLS para criptografar a comunicação de e-mails entre o servidor e os clientes. Isso garante que as informações confidenciais, como senhas e conteúdo de e-mails, sejam protegidas contra interceptação por terceiros mal-intencionados.
5. Configure DKIM e DMARC
A configuração de DKIM (DomainKeys Recognized Mail) e DMARC (Area-based Message Authentication, Reporting, and Conformance) ajudará a autenticar e-mails enviados a partir do seu domínio. DKIM assina digitalmente os e-mails para verificar sua autenticidade, enquanto o DMARC especifica como os servidores de e-mail devem tratar e-mails que não passam nas verificações de autenticidade.
6. Notice Backups Regulares
Faça backups regulares de todos os dados relacionados ao servidor de e-mails, incluindo contas de usuário, configurações e bases de dados. Em caso de perda de dados ou de uma falha no servidor, os backups serão essenciais para recuperar as informações e evitar interrupções no serviço de e-mails.
7. Acompanhe as Atualizações de Software program
Mantenha o sistema operacional, os serviços de e-mail e todos os softwares relacionados atualizados. As atualizações frequentes corrigem vulnerabilidades de segurança e melhoram o desempenho do servidor. Configure as atualizações automáticas sempre que possível para garantir que você esteja executando as versões mais recentes e seguras dos aplicativos.
8. Atenção ao Quantity de E-mails
Se você estiver enviando um grande quantity de e-mails, verifique se não está excedendo os limites impostos por seu provedor de hospedagem ou pelos serviços de e-mail. Enviar um grande número de e-mails em curtos períodos pode ser considerado spam, resultando em bloqueios ou restrições.
Conclusão
Já ouviu falar do sistema Mautic se não acesse aqui https://autotic.com.br
Neste guia, abordamos detalhadamente o processo de desbloquear as portas 25 e 465 (SMTPS) em um servidor VPS CentOS 7. Essas portas são essenciais para o correto funcionamento do tráfego de e-mails em servidores de hospedagem e aplicativos net. O firewalld, o firewall padrão do CentOS 7, nos permitiu configurar regras de filtragem de pacotes para abrir essas portas e permitir a troca segura e eficiente de e-mails.
Durante o processo, aprendemos a:
Passo 1: Conectar-se ao Servidor by way of SSH
- Estabelecer uma conexão segura e criptografada com o servidor usando o protocolo SSH.
- Verificar se o servidor possui o firewalld instalado e em execução.
Passo 2: Verificar a Presença do Firewalld
- Verificar o standing do firewalld para confirmar se ele está ativo no servidor.
- Instalar o firewalld caso não esteja presente.
Passo 3: Desbloquear as Portas 25 e 465
- Habilitar as portas 25 (SMTP) e 465 (SMTPS) no firewalld usando os comandos
firewall-cmd
. - Recarregar o firewall para aplicar as alterações feitas.
Passo 4: Recarregar o Firewall
- Executar o comando
firewall-cmd --reload
para recarregar o firewall e aplicar as novas regras. - Verificar se as alterações foram aplicadas corretamente.
Passo 5: Verificar as Alterações
- Utilizar o comando
firewall-cmd --list-all
para verificar as regras atuais do firewall e confirmar se as portas 25 e 465 foram desbloqueadas com sucesso.
No geral, ao seguir esses passos, você terá um servidor VPS CentOS 7 configurado para enviar e receber e-mails de forma eficiente e segura. Lembre-se sempre de adotar boas práticas de segurança para proteger seu servidor, incluindo atualizações regulares, implementação de certificados SSL/TLS para criptografar a comunicação de e-mails e a adoção de medidas de autenticação adequadas para evitar abusos.
Mantenha-se atento a quaisquer alterações no ambiente do servidor e esteja ciente de potenciais riscos de segurança. Além disso, esteja disposto a procurar suporte em fóruns de comunidades ou junto ao provedor de hospedagem para garantir a continuidade do funcionamento adequado do servidor.
Com as portas 25 e 465 desbloqueadas e todas as medidas de segurança implementadas, você estará preparado para oferecer uma experiência de e-mail eficiente e segura para seus usuários, além de garantir a funcionalidade adequada de aplicativos e web sites que dependem desse meio de comunicação essential.