Debian+Plesk: Firewall an, keine Emails mehr in/out

SandMan1987

Registered User
Hi,

habe einen Debian Server mit Plesk. Wenn ich in Plesk die Firewall so einstelle das Jeder Traffic der nicht von einer Regel erlaubt wird, automatisch abgewiesen wird, kann ich keine Mails mehr Emfpangen und umgekehrt. Jedoch kann ich mit Thunderbird mich mit dem Server verbinden und alte mails noch abrufen. Die Frage ist nun was blockt die Emails nach aussen hin? Die Prots 21/110 und 145 habe ich schon frei geschaltet.

hier mal die aktuellen Einstellungen der Firewall, wäre nice wenn ihr einen Fehler finden könntet!
Code:
#!/bin/sh
#
# Automatically generated by Plesk netconf
#

set -e

echo 0 > /proc/sys/net/ipv4/ip_forward
([ -f /var/lock/subsys/ipchains ] && /etc/init.d/ipchains stop) >/dev/null 2>&1 || true
(rmmod ipchains) >/dev/null 2>&1 || true
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -P INPUT DROP
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
/sbin/iptables -A INPUT -m state --state INVALID -j DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
/sbin/iptables -A OUTPUT -m state --state INVALID -j DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
/sbin/iptables -A FORWARD -m state --state INVALID -j DROP
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
/sbin/iptables -A FORWARD -i lo -o lo -j ACCEPT
/sbin/iptables -t mangle -F
/sbin/iptables -t mangle -X
/sbin/iptables -t mangle -Z
/sbin/iptables -t mangle -P PREROUTING ACCEPT
/sbin/iptables -t mangle -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P INPUT ACCEPT
/sbin/iptables -t mangle -P FORWARD ACCEPT
/sbin/iptables -t mangle -P POSTROUTING ACCEPT
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
/sbin/iptables -t nat -Z
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT
/sbin/iptables -A INPUT -p udp --dport 25 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT
/sbin/iptables -A INPUT -p udp --dport 110 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT
/sbin/iptables -A INPUT -p udp --dport 143 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 22456 -j ACCEPT

/sbin/iptables -A INPUT -p udp -s 58.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 59.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 60.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 61.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 124.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 125.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 126.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 202.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 203.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 210.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 211.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 218.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 219.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 220.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 221.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p udp -s 222.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 58.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 59.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 60.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 61.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 124.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 125.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 126.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 202.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 203.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 210.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 211.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 218.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 219.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 220.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 221.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -p tcp -s 222.0.0.0/8 -j DROP

/sbin/iptables -A INPUT -p tcp --dport 5224 -s 64.131.90.38 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 8443 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 8880 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 443 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 587 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 465 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 110 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 995 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 143 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 993 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 106 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 5432 -j ACCEPT

/sbin/iptables -A INPUT -p tcp --dport 9008 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 9080 -j ACCEPT

/sbin/iptables -A INPUT -p udp --dport 137 -j DROP
/sbin/iptables -A INPUT -p udp --dport 138 -j DROP
/sbin/iptables -A INPUT -p tcp --dport 139 -j DROP
/sbin/iptables -A INPUT -p tcp --dport 445 -j DROP

/sbin/iptables -A INPUT -p udp --dport 1194 -j DROP

/sbin/iptables -A INPUT -p udp --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -p icmp --icmp-type 8/0 -j ACCEPT

/sbin/iptables -A INPUT -j DROP

/sbin/iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
/sbin/iptables -A OUTPUT -p udp --dport 25 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT
/sbin/iptables -A OUTPUT -p udp --dport 110 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp --dport 143 -j ACCEPT
/sbin/iptables -A OUTPUT -p udp --dport 143 -j ACCEPT

/sbin/iptables -A OUTPUT -j DROP

/sbin/iptables -A FORWARD -j DROP

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /opt/psa/var/modules/firewall/ip_forward.active
chmod 644 /opt/psa/var/modules/firewall/ip_forward.active
#
# End of script
#
 
Last edited by a moderator:
rausgefunden habe ich nun das die emails nicht bearbeitet werden wenn ich folgendes einstelle

"Sämtlichen anderen ausgehenden Traffic nicht erlauben"
 
Warum willst du überhaupt einen Paketfilter verwenden? (Gründe dafür und dagegen findest du über die Suchfunktion)
 
naja, tatsache ist das der Server mit eingeschalter Firewall wesentlich schneller ist, dies Zeigt sich beim laden von meinen Websiten die dadrauf sind!
 
Back
Top