Parfois, certains providers bloquent le port 25 en entrée. D'autres fois, certains providers bloquent le port 25 en sortie, ce qui bloque aussi la récpetion de messages sur le port 25 en entrée ! L'idée : ouvrir (uniquement au niveau du Firewall) le port 2525 et demander au Firewall de rediriger l'ensemble du flux sur le port 25 Ainsi, sur le serveur, le port 25 reste ouvert (pas de modification du serveur de messagerie). Mais, vu de l'extérieur, le port 2525 est également accessible, créant un deuxième listener virtuel. Les essais ont étés réalisés sur une SME 6.0, en vue d'extensions des possibilités de la contribs MX-Backup. En attendant cette mise à jour, voici la manip (dans /etc/rc.d/init.d/masq, en fin de parcours) : /sbin/iptables --table nat --append PREROUTING --protocol tcp \ -i $OUTERIF --destination-port 2525 -j REDIRECT --to-port 25 En templatisant, çà donne ceci : ------------------------------------------ # crée le dossier, si nécessaire mkdir -p /etc/e-smith/templates-custom/etc/rc.d/init.d/masq # création du fichier : vi /etc/e-smith/templates-custom/etc/rc.d/init.d/masq/91SecondSMTPListener ------------- Contenu du fichier ------------------ # Add a second listener entry from the public interface point of vue. # this is done with iptables, no need to change anything in the mail # system. /sbin/iptables --table nat --append PREROUTING --protocol tcp \ -i $OUTERIF --destination-port 2525 -j REDIRECT --to-port 25 ------------ Fin de contenu de fichier --------------- #regénération du fichier /etc/rc.d/init.d/masq /sbin/e-smith/expand-template /etc/rc.d/init.d/masq # redemarrage du firewall, pour prise en compte de la modification service masq restart # c'est tout ! # optionel, pour visualiser la règle : iptables -L -t nat | less A noter que ceci peut s'appliquer pour rediriger n'importe quel port TCP, par exemple le port 8080 sur le port 80.