Isso parece um pedido bastante simples. Tendo dito isso, ainda estou um pouco reticente em dizer a alguém para configurar seu servidor SMTP como um retransmissor totalmente aberto. Você Mesmo se você está limitando as conexões de entrada para a máquina você realmente deveria estar usando algum tipo de autenticação para controlar a retransmissão. Até ISPs de consumidores não permitem mais retransmissão não autenticada de dentro de suas redes.
Supondo que sua cadeia INPUT esteja configurada para uma política "ACCEPT" e atualmente permite que novos pacotes entrem no final da cadeia, faça o seguinte:
iptables -A INPUT -p tcp --dport 25 -s ! x.x.x.x -j DROP
Para completar, minha resposta inicial parecia:
iptables -A INPUT -p tcp --dport 25 -s x.x.x.x -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j DROP
O primeiro método tem a economia de usar uma única regra e é muito fácil de analisar visualmente, já que é tudo autocontido. O segundo é mais fácil de adicionar endereços adicionais a.
Substitua o endereço de origem por "x.x.x.x". Eu suspeito que você realmente quer mais do que apenas uma vez fonte, mas você pode descobrir isso. (Você provavelmente tem máquinas em sua LAN ou outros clientes com os quais deseja conversar - mas talvez não.)
(Espero que você tenha regras no topo da sua cadeia INPUT para permitir conexões estabelecidas para atalho o resto da cadeia e apenas ACEITAR. Você realmente não quer nada, mas o aperto de mão inicial, atingindo as regras acima.) / p>
Obviamente, salve essas regras em qualquer dispositivo que persistir no estado do iptables que sua distribuição usar.
Editar: obrigado, womble.