[gentoo] iptables en SMTP met outlook express

Pagina: 1
Acties:

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 30-01 09:39
Ik ben bezig met het installeren van iptables op een server, nu gaat dit op zich goed, alleen is het nu opeens niet meer mogelijk om email naar de server te versturen met outlook (express). Ik gebruik de volgende iptable regels:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#flush iptables
iptables -F

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p ICMP -j ACCEPT
iptables -A INPUT -p TCP --dport 20 -j ACCEPT
iptables -A INPUT -p TCP --dport 21 -j ACCEPT
iptables -A INPUT -p UDP --dport 21 -j ACCEPT
iptables -A INPUT -p TCP --dport 22 -j ACCEPT
iptables -A INPUT -p TCP --dport 25 -j ACCEPT
iptables -A INPUT -p TCP --dport 80 -j ACCEPT
iptables -A INPUT -p TCP --dport 110 -j ACCEPT
iptables -A INPUT -p TCP --dport 443 -j ACCEPT
iptables -A INPUT -p UDP --dport 3050 -j ACCEPT
iptables -A INPUT -j DROP

Het is wel mogelijk om via telnet of via thunderbird email te versturen 8)7
Weet iemand waardoor dit kan komen? (enneh, zijn er nog mensen die tips hebben omtrend de rules? (nog dingen toevoegen/wijzigen?).

The easiest way to solve a problem is just to solve it.


  • blaataaps
  • Registratie: Juli 2001
  • Niet online
Als dit al je regels zijn, en mail versturen via telnet en thunderbird wel werkt, zie ik niet in wat dit met Non-Windows Operating Systems te maken heeft? :) Dan lijkt het me gewoon een probleem van outlook, of werkt het wel als je deze regels niet gebruikt? Wat gebeurt er volgens tcpdump?

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

ik neem aan dat je outlook client achter de server staat. Via welke manier probeert outlook mail te versturen.

  • Stamgastje
  • Registratie: April 2003
  • Laatst online: 02-02-2020
Heb je niet ergens een optie "secure connection" (SSL) aanstaan ofzo? En wat zeggen tcpdump (onder linux) en netstat -a (onder windows)?

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 30-01 09:39
Het werkt dus wel als ik iptables -F uitvoer (dus alle firewall regels flush). En er staat (voor zover ik kan zien in OE geen vreemde dingen als SSL oid aan)

[ Voor 33% gewijzigd door trinite_t op 29-08-2006 17:41 ]

The easiest way to solve a problem is just to solve it.


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

wat je dan het beste kan drop is deze regel ff toevoegen boven de DROP
iptables -A INPUT -j LOG
dan krijg je in je syslog alle pakketten die gedenied worden.

  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 30-01 09:39
Ik heb die log functie aangezet, en vanaf het starten van iptables tot iets naar het versturen van de email krijg ik de volgende log messages:
code:
1
2
3
4
5
6
7
8
Aug 29 19:09:41 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13717 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:44 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13718 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:50 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13719 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=247 TOS=0x00 PREC=0x00 TTL=64 ID=9095 DF PROTO=UDP SPT=138 DPT=138 LEN=227
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=238 TOS=0x00 PREC=0x00 TTL=64 ID=9096 DF PROTO=UDP SPT=138 DPT=138 LEN=218
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=240 TOS=0x00 PREC=0x00 TTL=64 ID=21048 DF PROTO=UDP SPT=138 DPT=138 LEN=220
Aug 29 19:10:02 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13720 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:10:26 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13721 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0


Ik heb hem nog even langer aan laten staan (het loggen), en toen kwamen de volgende entries nog voorbij:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
Aug 29 19:09:41 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13717 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:44 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13718 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:50 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13719 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=247 TOS=0x00 PREC=0x00 TTL=64 ID=9095 DF PROTO=UDP SPT=138 DPT=138 LEN=227
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=238 TOS=0x00 PREC=0x00 TTL=64 ID=9096 DF PROTO=UDP SPT=138 DPT=138 LEN=218
Aug 29 19:09:59 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=240 TOS=0x00 PREC=0x00 TTL=64 ID=21048 DF PROTO=UDP SPT=138 DPT=138 LEN=220
Aug 29 19:10:02 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13720 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:10:26 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13721 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:11:14 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=13722 DF PROTO=TCP SPT=54149 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:11:19 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=21064 DF PROTO=UDP SPT=137 DPT=137 LEN=58
Aug 29 19:12:25 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:08:00:46:5b:2f:fd:08:00 SRC=192.168.50.169 DST=192.168.50.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=27969 PROTO=UDP SPT=138 DPT=138 LEN=209
Aug 29 19:12:25 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3238 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:25 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3239 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:25 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=220 TOS=0x00 PREC=0x00 TTL=64 ID=9098 DF PROTO=UDP SPT=138 DPT=138 LEN=200
Aug 29 19:12:28 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=220 TOS=0x00 PREC=0x00 TTL=64 ID=9099 DF PROTO=UDP SPT=138 DPT=138 LEN=200
Aug 29 19:12:30 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=220 TOS=0x00 PREC=0x00 TTL=64 ID=9100 DF PROTO=UDP SPT=138 DPT=138 LEN=200
Aug 29 19:12:32 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=220 TOS=0x00 PREC=0x00 TTL=64 ID=9101 DF PROTO=UDP SPT=138 DPT=138 LEN=200
Aug 29 19:12:34 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=220 TOS=0x00 PREC=0x00 TTL=64 ID=9102 DF PROTO=UDP SPT=138 DPT=138 LEN=200
Aug 29 19:12:34 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3240 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:36 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3241 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:36 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3242 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:38 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3243 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:38 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3244 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:40 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3245 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:40 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3246 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:42 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=96 TOS=0x00 PREC=0x00 TTL=64 ID=3247 DF PROTO=UDP SPT=137 DPT=137 LEN=76
Aug 29 19:12:42 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=208 TOS=0x00 PREC=0x00 TTL=64 ID=9103 DF PROTO=UDP SPT=138 DPT=138 LEN=188
Aug 29 19:12:42 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=240 TOS=0x00 PREC=0x00 TTL=64 ID=21080 DF PROTO=UDP SPT=138 DPT=138 LEN=220
Aug 29 19:12:42 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=247 TOS=0x00 PREC=0x00 TTL=64 ID=9104 DF PROTO=UDP SPT=138 DPT=138 LEN=227
Aug 29 19:12:42 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=238 TOS=0x00 PREC=0x00 TTL=64 ID=9105 DF PROTO=UDP SPT=138 DPT=138 LEN=218
Aug 29 19:12:45 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:50:fc:0a:33:fe:08:00 SRC=192.168.50.23 DST=192.168.50.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=9874 PROTO=UDP SPT=138 DPT=138 LEN=209
Aug 29 19:12:50 pc spamc[5635]: connect(AF_INET) to spamd at 127.0.0.1 failed, retrying (#1 of 3): Connection timed out
Aug 29 19:12:51 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3369 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:12:54 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3370 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:13:00 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3371 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:13:02 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:28:53:d1:08:00 SRC=192.168.50.10 DST=192.168.50.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=12639 PROTO=UDP SPT=138 DPT=138 LEN=209
Aug 29 19:13:12 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3372 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:13:36 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3373 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:14:23 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:28:53:d1:08:00 SRC=192.168.50.10 DST=192.168.50.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=12668 PROTO=UDP SPT=137 DPT=137 LEN=58
Aug 29 19:14:23 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:28:53:d1:08:00 SRC=192.168.50.10 DST=192.168.50.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=12679 PROTO=UDP SPT=137 DPT=137 LEN=58
Aug 29 19:14:23 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:28:53:d1:08:00 SRC=192.168.50.10 DST=192.168.50.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=12722 PROTO=UDP SPT=137 DPT=137 LEN=58
Aug 29 19:14:24 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=3374 DF PROTO=TCP SPT=60387 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:00 pc spamc[5635]: connect(AF_INET) to spamd at 127.0.0.1 failed, retrying (#2 of 3): Connection timed out
Aug 29 19:16:01 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=6484 DF PROTO=TCP SPT=38362 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:04 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=6485 DF PROTO=TCP SPT=38362 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:10 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=6486 DF PROTO=TCP SPT=38362 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:22 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=6487 DF PROTO=TCP SPT=38362 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:23 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=25954 DF PROTO=UDP SPT=137 DPT=137 LEN=58
Aug 29 19:16:46 pc IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=127.0.0.1 DST=127.0.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=6488 DF PROTO=TCP SPT=38362 DPT=783 WINDOW=32767 RES=0x00 SYN URGP=0
Aug 29 19:16:53 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=247 TOS=0x00 PREC=0x00 TTL=64 ID=9106 DF PROTO=UDP SPT=138 DPT=138 LEN=227
Aug 29 19:16:53 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0e:2e:65:33:39:08:00 SRC=192.168.50.251 DST=192.168.50.255 LEN=238 TOS=0x00 PREC=0x00 TTL=64 ID=9107 DF PROTO=UDP SPT=138 DPT=138 LEN=218
Aug 29 19:16:53 pc IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:4b:45:e9:08:00 SRC=192.168.50.253 DST=192.168.50.255 LEN=240 TOS=0x00 PREC=0x00 TTL=64 ID=26021 DF PROTO=UDP SPT=138 DPT=138 LEN=220
. Ik kan in beide niet echt ontdekken waar het probleem zou kunnen zitten... Ik zie ook in dat eerste stuk niets dat met mail te maken heeft. Of het zou die poort 138 moeten zjin... maar die wordt volgens mij alleen door samba gebruikt... (ow ja, weten jullie mss ook waarom spamc geen verbinding kan maken?)
Hier volgt voor de duidelijkheid nog even mijn iptables -L :
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp-data
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
ACCEPT     udp  --  anywhere             anywhere            udp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:pop3
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https
ACCEPT     udp  --  anywhere             anywhere            udp dpt:gds_db
LOG        all  --  anywhere             anywhere            LOG level warning
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

The easiest way to solve a problem is just to solve it.


  • Sjonny
  • Registratie: Maart 2001
  • Laatst online: 29-01 22:23

Sjonny

Fratser

je wil met -i ook je interface opgeven .. nu ben je ook al je connecties vanaf 'lo' (127.0.0.1) aan het blokken, en da's niet zo best .. daarom werkt je spamc ook niet meer.

The problem is in the part of your brain that handles intelligence.


  • trinite_t
  • Registratie: Maart 2003
  • Laatst online: 30-01 09:39
haha, dat lijkt te werken.. stom eigenlijk dat ik geen interface opgegeven heb :S... super bedankt he!

The easiest way to solve a problem is just to solve it.


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW

Dat is inderdaad wel handig alles met output en inut interface lo0 moet je altijd toestaan. De meest vage dingen kunnen misgaan als je die blokkeert. Kijk maar eens wat een hoop sessie er intern staan. Als ik op mijn systeem kijk zijn dat er 66 op dit moment. Een hoop zijn van LDAP maar als bijvoorbeeld mailscanner een mail wil versturen wordt dit gedaan via een sessie over het loopback.

  • Wolfboy
  • Registratie: Januari 2001
  • Niet online

Wolfboy

ubi dubium ibi libertas

TrailBlazer schreef op dinsdag 29 augustus 2006 @ 21:20:
Dat is inderdaad wel handig alles met output en inut interface lo0 moet je altijd toestaan. De meest vage dingen kunnen misgaan als je die blokkeert. Kijk maar eens wat een hoop sessie er intern staan. Als ik op mijn systeem kijk zijn dat er 66 op dit moment. Een hoop zijn van LDAP maar als bijvoorbeeld mailscanner een mail wil versturen wordt dit gedaan via een sessie over het loopback.
Ik ben er niet voor om alles toe te laten eigenlijk, ik accepteer "127.0.0.1 -i lo" wel maar de rest van 127.0.0.0/8 dus absoluut niet, als het nodig is dan kan ik het altijd nog open zetten :)

Sowieso doe ik altijd ipv. een 'iptables -A INPUT -j DROP' liever DROP als default actie, als je dan ooit eens een regel vergeten bent dan is het een kleiner probleem ;)

Blog [Stackoverflow] [LinkedIn]

Pagina: 1