Quando você faz uma conexão de saída com um servidor SMTP, conecta-se à porta 25 dos servidores remotos . A porta local, em sua máquina, é retirada de um pool portos ephemerais . Quando você tentar uma conexão de saída, o sistema operacional alocará um número de porta alto automaticamente, e mais ou menos aleatoriamente, para o soquete.
Se você bloquear as portas efêmeras , geralmente não poderá fazer conexões de saída a partir de uma máquina.
Normalmente, o intervalo é 49152-65535, de acordo com as recomendações da IANA. Alguns sistemas operacionais, principalmente o Windows XP e 2003 (e anteriores) usavam portas inferiores para isso. Para o Ubuntu, acredito que o padrão seja 32768-60999:
$ sysctl net.ipv4.ip_local_port_range
net.ipv4.ip_local_port_range = 32768 60999
Quando isso é bloqueado pelo iptables, a conexão de saída não está funcionando. É isso que você está observando aqui.
É claro que você pode alterar esse intervalo de portas, mas os benefícios de segurança disso são nulos. O que você provavelmente quer é bloquear o tráfego de entrada para essas portas. Se você usar o ufw, isso pode ser obtido com uma queda de todas as entradas, além de permitir que as portas de entrada específicas que você faz deseja ouvir.
Você provavelmente notará que outras coisas, como sudo apt update
, estão quebradas devido ao bloqueio dessas portas. Se você realmente quer mudar o intervalo de portas efêmeras - para nenhum benefício - você pode dar uma olhada em esta resposta no site da U & amp; L SE .