Я пытаюсь настроить почтовый сервер для поддержки служб IMAP через SSL. В моей сети все в порядке: клиенты могут указать SSL и порт 993 в конфигурации своего почтового клиента, и почта будет проходить. Однако извне не работает: где-то порт блокируется.
Nmap сообщает мне это для внутренней сети:
[root@linux2 ~]# nmap -p993 192.168.0.4
Starting Nmap 5.21 ( http://nmap.org ) at 2011-04-18 09:54 PDT
Nmap scan report for example.com (192.168.0.4)
Host is up (0.00022s latency).
PORT STATE SERVICE
993/tcp open imaps
MAC Address: 00:1F:5B:35:F4:C8 (Apple)
А для внешней сети:
[root@linux2 ~]# nmap -p993 xxx.xxx.xxx.xxx
Starting Nmap 5.21 ( http://nmap.org ) at 2011-04-18 09:54
PDT Nmap scan report for example.com (xxx.xxx.xxx.xxx)
Host is up (0.0023s latency).
PORT STATE SERVICE
993/tcp filtered imaps
Итак, кто-то выполняет фильтрацию; вопрос в том кто. Брандмауэр моего маршрутизатора имеет 993 открытых; Я также поэкспериментировал (на короткое время) с полным отключением брандмауэра маршрутизатора, но без улучшений. Я уточнял у своего поставщика услуг (AT&T DSL), но они говорят, что не блокируют его.
Вы уверены, что правильно перенаправляете порт с маршрутизатора на почтовый сервер?
Какой у вас роутер? Он работает под управлением Linux? Если да, опубликуйте вывод iptables -nvL -t nat | grep 993
. Также запустите tcpdump -nli ethN port 993
на маршрутизаторе, заменив ethN внешним сетевым адаптером, и попробуйте подключиться извне (не из linux2). Если вы видите, что пакет входит, но не проходит, повторите с заменой ethN на внутренний NIC. Это верный способ определить, правильно ли он направляется на ваш почтовый сервер.
Если это не Linux, есть ли у него режим отладки, который вы можете использовать, чтобы проверить что-то подобное выше?
Бегать tcptraceroute
извне, чтобы увидеть, где блокируется соединение.