LINUX.ORG.RU
ФорумAdmin

25 port снова


0

0

Вот мой фаервол. Почта на внутр. почтовик так и не попадает. Где грабли? Всю башку уже ими отбил:)))))

IPTABLES="/sbin/iptables"


/sbin/depmod -a


/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state


echo "1" > /proc/sys/net/ipv4/ip_forward



$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


$IPTABLES -N bad_tcp_packets

$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets


$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP


$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP


$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 25 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 443 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 110 -j allowed

$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 53 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 123 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 2074 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4000 -j ACCEPT


$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT


$IPTABLES -A INPUT -p tcp -j bad_tcp_packets


$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BROADCAST_ADDRESS -j ACCEPT


$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT


$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED \
-j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets



$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT INPUT packet died: "


$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets


$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT


$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT FORWARD packet died: "

iptables -A FORWARD -p tcp -i $INET_IFACE -d 10.66.2.69 --dport 25 -j allowed


$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets


$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT


$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

iptables -t nat -A PREROUTING -i $LAN_IFACE -p tcp --dport 80 -j REDIRECT --to-port 3128




$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP
#$IPTABLES -t nat -A POSTROUTING -p TCP -s $LAN_IP -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -d 10.66.2.69 --destination-port 25 -j SNAT --to-source $LAN_IP
iptables -t nat -A PREROUTING -p tcp -s $INET_IP --dport 25 -j DNAT --to-destination 10.66.2.69:25
#$IPTABLES -t nat -A POSTROUTING -s $LAN_IP_RANGE -j SNAT --to-source $INET_IP


-iptables -t nat -A PREROUTING -p tcp -s $INET_IP --dport 25 -j DNAT --to-destination 10.66.2.69:25
+iptables -t nat -A PREROUTING -p tcp -s $INET_IP -d 10.66.2.69 -DNAT --to-destination $MAIL_SERVER_INTERNAL_IP

anonymous
()

> iptables -t nat -A PREROUTING -p tcp -s $INET_IP --dport 25 -j DNAT --to-destination 10.66.2.69:25
"-s $INET_IP" это чего такое ???? Может "-i $INET_IFACE" ?
И чем вам так не нравится -j MARK ? :-) По-моему проще увидев 1 раз пакет, промаркировать его и забыть о том, как при прохождении таблиц меняются адреса, хотя бы на этапе отладки.

iptables -t mangle -I PREROUTING 1 -i $INET_IFACE -p tcp --dport 25 -j MARK --set-mark 10
iptables -t nat -I PREROUTING 1 -p tcp -m mark --mark 10 -j DNAT --to-destination 10.66.2.69:25
iptables -t nat -I POSTROUTING 1 -p tcp -m mark --mark 10 -j SNAT --to-source $LAN_IP
10.66.2.69 - IP внутреннего почтовика ?

spirit ★★★★★
()
Ответ на: комментарий от spirit

ДА, это адрес внутреннего почтовика. Внешнего соответственно никакого нет. Спасибо, завтра утром попробую Ваш вариант. А INET_IFACE это сетевуха, которая смотрит в мир:)). Это просто последний вариант, взятый окудато-то из man или how-to. Просто опыта (понимай - зананий)работы мало с этой утилитой вот и делаю, что могу:)).

iluha
() автор топика
Ответ на: комментарий от spirit

По предложенному Вами варианту ничего не получилось.

iluha
() автор топика

Блин, ну почему у меня работает... Наверное я в чем-то не разбираюсь или руки кривые...
Как определили, что не получается ? Не может это быть связано с sendmail-ом, например, попыткой определить (resolve) имя того, кто хочет к нему подключиться и простоем с потерей связи ? Не пробовали тренироваться на других портах, например, перебрасывать внешний порт 45000 на внутренний 23 ?
И еще, не пробовали, убрать полностью все правила, policy сделать везде "-P ACCEPT", впихнуть только эти правила и посмотреть что выйдет (проверять telnet-ом).

P.S. При сборке ядра, почти все, что связано с iptables (net_filter) непосредственно включал в ядро, модулями только ip_nat_snmp_basic.o, ipt_TCPMSS.o, ipt_ULOG.o).

spirit ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.