Digamos que temos três interfaces de dispositivos: lo, LAN e WAN.
- lo, localhost 127.0.0.1
- LAN, rede local 192.168.1.2
- WAN, Rede Mundial de Área 169.254.8.8
Se você abrir o tráfego da WAN, assumindo a zona pública em sua postagem, ela deverá ser direcionada. Isso é chamado de fonte e destino.
Fora vem pela WAN, então a origem é desconhecida, então podemos permitir tudo: 0.0.0.0
Nosso servidor de e-mail está rodando na LAN, então talvez mais servidores possam facilmente usá-lo localmente. (Se o firewall permitir). Para alcançá-lo do lado de fora, precisamos definir o destino.
source = 0.0.0.0, destination = 192.168.1.2 na porta 25. As portas também possuem uma porta de origem e uma porta de destino.
0.0.0.0:25 -> 192.168.1.2:25
Para um estranho, é assim:
my.ip.address -> 169.254.8.8:25
Agora a pergunta é: há alguém no final do túnel? Pode ser que você configure seu servidor de e-mail no lo (127.0.0.1).
Para verificar as portas, você pode executar netstat -al
.
- -a ou --all mostra todos os soquetes atualmente em uso
- -l ou --listening mostra apenas os soquetes atualmente escutando a conexão de entrada.
Eu assumo que o plesk é um provedor de hospedagem virtual, geralmente eles têm uma camada de firewall no topo da instância. Não configure o firewall na própria instância, mas sim na camada superior.
Eu não tenho experiência com plesk, mas confira seus F.A.Q.