Temos 3 servidores SMTP em 3 IPs estáticos públicos separados. Temos uma conexão de failover secundária em um único IP estático. Eu gostaria de colocar todos os 3 servidores SMTP atrás do roteador e fora dos ips públicos, usar o postfix para aceitar e-mails na conexão principal com a Internet e no failover e, em seguida, rotear todos os e-mails para os servidores SMTP internos agora. Estes são 3 domínios de e-mail diferentes. Como configuro o Postfix cnfg para conseguir isso? Eu pesquisei isso e não encontrei uma solução que se encaixasse. Eu tenho uma caixa Ubuntu 16.04 existente atualmente atuando como um gateway SSH e gostaria de utilizar esta mesma máquina para o smtp-gateway/smarthost.
Squid_Vicious's questions
Situação: Temos 3 servidores SMTP separados em 3 endereços IP estáticos públicos exclusivos [fornecidos pelo ISP. Temos uma nova conexão 4G móvel com um único ip público estático como uma possível conexão de failover. Temos um roteador ADSL Draytek 2860 para lidar com a conexão adsl principal de entrada, onde residem os 3 IPs estáticos públicos. O Draytek pode lidar com failover entre WAN1(ADSL) e WAN2(4G Mobile). Pergunta: Durante o failover, gostaríamos que os 3 servidores SMTP pudessem enviar e receber e-mail através da conexão móvel ip 4g única 1) Isso precisa ser feito através de um gateway SMTP, digamos como Postfix ..ou 2) Podemos ter nosso Os registros mx apontam para o IP móvel 4G único e os servidores SMTP captam isso na LAN local?
Estou executando o Ubuntu 16.04 0 como um servidor headless.
Configurei a autenticação de chave para acessar o servidor por meio do Putty. Usei o putty keygen para gerar uma chave de 4096 bits, coloquei-a no servidor e sou capaz de autenticar com sucesso ATÉ desabilitar o acesso por senha, sshd_config
então recebo a mensagem "O servidor recusou nossa chave" do Putty ao tentar autenticar.
Apenas alterei o seguinte em sshd_config
(esta é uma nova instalação do Ubuntu):
PermitRootLogin no
PasswordAuthentication no
UsePAM no
Eu tenho uma série IBM I (AS/400) que precisa ir para um ip público. Eu gostaria de desligar as portas voltadas para a Internet e abrir apenas algumas portas para o mundo externo e manter a rede interna aberta para ftp, 5250 etc.
Eu tenho o System i Navigator aberto e olhando para o editor de políticas de IP e não tenho certeza de como fazer isso.Public 211. . .* apenas editado para não mostrar o ip real e *'s não são curingas. Bloqueei todo mundo fora do as400 ontem ao errar e não tenho certeza de como errei, então corrigi com isso - RMVTCPTBL TBL (*IPFTR) salvou o dia .... Algo como;
#Assign IP Addresses to Names
ADDRESS External_AS400 IP = 211.*.*.* TYPE = BORDER
#Internal lan network address
ADDRESS INTERNAL_AS400 IP = 192.168.1.201 TYPE = TRUSTED
ADDRESS Internal_Lan IP = 192.168.1.0 MASK = 255.255.255.0 TYPE = TRUSTED
#Inbound from Internet rules
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = INTERNAL_AS400 PROTOCOL = TCP DSTPORT = 22 SRCPORT = * FRAGMENTS = NONE JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = External_AS400 PROTOCOL = TCP DSTPORT = 22 SRCPORT = * FRAGMENTS = NONE JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = INTERNAL_AS400 PROTOCOL = TCP DSTPORT = 25 SRCPORT = * FRAGMENTS = NONE JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = External_AS400 PROTOCOL = TCP DSTPORT = 25 SRCPORT = * FRAGMENTS = NONE JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = INTERNAL_AS400 PROTOCOL = TCP DSTPORT = 110 SRCPORT = * FRAGMENTS = NONE JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = * DSTADDR = External_AS400 PROTOCOL = TCP DSTPORT = 110 SRCPORT = * FRAGMENTS = NONE JRN = OFF
#Allow local lan access to server
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = Interal_Lan DSTADDR = INTERNAL_AS400 PROTOCOL = * DSTPORT = * SRCPORT = * FRAGMENTS = * JRN = OFF
FILTER SET Inbound_AS400 ACTION = PERMIT DIRECTION = INBOUND SRCADDR = Interal_Lan DSTADDR = External_AS400 PROTOCOL = * DSTPORT = * SRCPORT = * FRAGMENTS = * JRN = OFF
#Outbound to Internet Rules
FILTER SET Outbound_AS400 ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR = INTERNAL_AS400 DSTADDR = * PROTOCOL = * DSTPORT = * SRCPORT = * FRAGMENTS = * JRN = OFF
FILTER SET Outbound_AS400 ACTION = PERMIT DIRECTION = OUTBOUND SRCADDR = External_AS400 DSTADDR = * PROTOCOL = * DSTPORT = * SRCPORT = * FRAGMENTS = * JRN = OFF
#Get Out of Jail Free
FILTER SET ALLOWALL ACTION PERMIT DIRECTION = * SRCADDR = * DSTADDR = * PROTOCOL = * DSTPORT = * SRCPORT = * FRAGMENTS = * JRN = OFF
#Allocate FILTER SET to Network INTERFACE
FILTER_INTERFACE LINE = TCPLIN2 SET = Inbound_AS400
FILTER_INTERFACE LINE = TCPLIN2 SET = Outbound_AS400
FILTER_INTERFACE LINE = TCPLIN2 SET = ALLOWALL
Eu tenho um roteador Draytek configurado para encaminhar conexões SSH para um servidor interno apenas de endereços IP específicos. Os clientes e eu podemos nos conectar externamente com sucesso, exceto aquele que não pode se conectar ao endereço IP estático público do nosso roteador, mas apenas ao seu nome de domínio. router.domain.com O roteador deve ter um nome de domínio atribuído a ele? Não tenho certeza porque eles só podem se conectar ao nome de domínio e não ao ip - Conselho apreciado