Tempo limite ao se conectar ao servidor imap remoto

1

Tenho uma VM na nuvem do Google Compute (Ubuntu 17.10) e estou tentando configurar um daemon de email. Eu instalei o postfix e o dovecot de acordo com este artigo (todos os passos foram seguidos exatamente, a partir de uma nova instalação). Executando sudo netstat -tuplen yields:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State           User       Inode      PID/Program name    
tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN          102        15523      829/systemd-resolve 
tcp        0      0 127.0.0.1:783           0.0.0.0:*               LISTEN          0          142345     6971/spamd.pid --cr 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN          0          24342      2190/sshd           
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN          0          122740     31644/dovecot       
tcp6       0      0 :::5355                 :::*                    LISTEN          102        15526      829/systemd-resolve 
tcp6       0      0 ::1:783                 :::*                    LISTEN          0          142343     6971/spamd.pid --cr 
tcp6       0      0 :::80                   :::*                    LISTEN          0          44991      13243/apache2       
tcp6       0      0 :::22                   :::*                    LISTEN          0          24351      2190/sshd           
tcp6       0      0 :::443                  :::*                    LISTEN          0          58960      13243/apache2       
tcp6       0      0 :::993                  :::*                    LISTEN          0          122741     31644/dovecot       
udp        0      0 0.0.0.0:5355            0.0.0.0:*                               102        15522      829/systemd-resolve 
udp        0      0 127.0.0.53:53           0.0.0.0:*                               102        15530      829/systemd-resolve 
udp        0      0 10.152.0.4:68           0.0.0.0:*                               101        96631      599/systemd-network 
udp        0      0 10.152.0.4:123          0.0.0.0:*                               0          96928      27031/ntpd          
udp        0      0 127.0.0.1:123           0.0.0.0:*                               0          96926      27031/ntpd          
udp        0      0 0.0.0.0:123             0.0.0.0:*                               0          96922      27031/ntpd          
udp6       0      0 :::5355                 :::*                                    102        15525      829/systemd-resolve 
udp6       0      0 fe80::4001:aff:fe98:123 :::*                                    0          96932      27031/ntpd          
udp6       0      0 ::1:123                 :::*                                    0          96930      27031/ntpd          
udp6       0      0 :::123                  :::*                                    0          96919      27031/ntpd          

O que significa que o serviço está ativo e escutando conexões de entrada. Meu status de firewall:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
22/tcp (OpenSSH)           ALLOW IN    Anywhere                  
80,443/tcp (Apache Full)   ALLOW IN    Anywhere                  
25/tcp (Postfix)           ALLOW IN    Anywhere                  
993                        DENY IN     Anywhere                  
587                        DENY IN     Anywhere                  
143/tcp (Dovecot IMAP)     ALLOW IN    Anywhere                  
993/tcp (Dovecot Secure IMAP) ALLOW IN    Anywhere                  
465/tcp (Postfix SMTPS)    ALLOW IN    Anywhere                  
587/tcp (Postfix Submission) ALLOW IN    Anywhere                  
22/tcp (OpenSSH (v6))      ALLOW IN    Anywhere (v6)             
80,443/tcp (Apache Full (v6)) ALLOW IN    Anywhere (v6)             
25/tcp (Postfix (v6))      ALLOW IN    Anywhere (v6)             
993 (v6)                   DENY IN     Anywhere (v6)             
587 (v6)                   DENY IN     Anywhere (v6)             
143/tcp (Dovecot IMAP (v6)) ALLOW IN    Anywhere (v6)             
993/tcp (Dovecot Secure IMAP (v6)) ALLOW IN    Anywhere (v6)             
465/tcp (Postfix SMTPS (v6)) ALLOW IN    Anywhere (v6)             
587/tcp (Postfix Submission (v6)) ALLOW IN    Anywhere (v6)

E nas regras de firewall da plataforma de nuvem do Google:

Parece que está tudo bem, telnet localhost 993 retorna

Trying 127.0.0.1...
Connected to localhost
Escape character is '^]'.
Connection closed by foreign host.

(A conexão fecha imediatamente)

Quando eu tento telnet <ipaddress> 993 de um host remoto, ele retorna

Trying <ipaddress>...
telnet: Unable to connect to remote host: Connection timed out

O que estou fazendo de errado?

    
por kurdtpage 31.01.2018 / 23:29

1 resposta

0

Vale a pena verificar se a instância tem proteção SSH habilitada (já que o Ubuntu normalmente está habilitado por padrão). O sshguard trabalha monitorando /var/log/auth.log, syslog-ng ou o diário do systemd para tentativas de login com falha. Para cada tentativa falhada, o host incorreto é proibido de continuar a comunicação por um período limitado de tempo.

Assim, você pode listar os processos atuais em execução no GCE instace executando: $ ps ax | grep ssh

E se o daemon sshGuard estiver em execução, você pode desbanir seu ip usando iptables ou nftables, dependendo do que estiver configurado no sistema. Para desbanir seu endereço IP com o iptables, você pode verificar se o seu IP foi banido pelo sshGuard executando: $ iptables --list sshguard --line-numbers - numérico

E para desbanir, você pode executar: $ iptables --delete o número da linha do sshguard

Esta documentação se aprofunda no tópico: link

    
por 01.02.2018 / 13:36