LINUX.ORG.RU
ФорумAdmin

Почта с Windows клиентов через сервер Centos 6 без почтового сервера


0

1

Добрый день. Ситуация: в организации есть centos 6 сервер где установлен squid, доступ к интернет через ppp0e. Есть сайт и почтовый сервер на хостинге mail.nic.ru. Есть несколько компьютеров с windows. Получение почты через web на http://www.mail.nic.ru происходит нормально. Нужно настроить получение и отправление почты, пользуясь, например, клиентом Thunderbird на этих компьютерах. Вопрос: нужно ли для этого затевать возню с установкой postfix, dovecot и пр.? Сейчас я настроил firewall и открыл порты 25, 110 и 995. Но при попытке получить почту на windows машине Thunderbird пишет: «Найден сервер mail.nic.ru» и на этом все. Письма не получаются. Также я пробовал получить почту со своего ящика на Яндексе - то же самое. Отправка тоже не работает. Прошу помощи у знатоков.

Открой порты которые тебе нужны (зависит от протокола) и дай в сквиде доступ на этот сайт.

dada ★★★★★
()

Как открывали порты на сервере?

pyatak123
()
Ответ на: комментарий от BOOBLIK

Результат iptables -t filter -L FORWARD -n: Chain FORWARD (policy DROP) target prot opt source destination ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 ACCEPT all  — 10.8.0.0/24 192.168.1.0/24 ACCEPT all  — 192.168.1.0/24 10.8.0.0/24 bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0 ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: ' ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53

nikomed
() автор топика
Ответ на: комментарий от dada

порты открыты. В squid доступ я специально не открывал, но если сайт открывается на клиентской машине, значит доступ открыт, я думаю.

nikomed
() автор топика
Ответ на: комментарий от nikomed

В squid доступ я специально не открывал, но если сайт открывается на клиентской машине, значит доступ открыт, я думаю.

Что здесь не то.
А клиенты случайно imap не используют ? и выложи свой iptables в читаемой форме. тег [code]

dada ★★★★★
()
Ответ на: комментарий от dada

Еще раз, более удобочитаемый, думаю

INET_IP=«ИП, выданный провайдером»
INET_IFACE=«em1»
LAN_IP=«192.168.1.1»
LAN_IP_RANGE=«192.168.1.0/24»
LAN_IFACE=«em2»
LO_IFACE=«lo»
LO_IP=«127.0.0.1»
IPTABLES=«/sbin/iptables»
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
echo «1» > /proc/sys/net/ipv4/ip_forward
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -N bad_tcp_packets
$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK \
-m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG \
--log-prefix «New not syn:»
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed
$IPTABLES -A INPUT -i em1 -p udp --dport 1194 -j ACCEPT
$IPTABLES -A INPUT -i tun0 -s 10.8.0.0/24 -d 192.168.1.1 -j ACCEPT
$IPTABLES -A FORWARD -i tun0 -p udp -j ACCEPT
$IPTABLES -A FORWARD -i tun0 -s 10.8.0.0/24 -d 192.168.1.0/24 -j ACCEPT
$IPTABLES -A FORWARD -i em2 -o tun0 -s 192.168.1.0/24 -d 10.8.0.0/24 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A INPUT -p tcp -j bad_tcp_packets
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT
$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT
$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED \
-j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix «IPT INPUT packet died: »
$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets
$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -d $LAN_IP_RANGE -p tcp -m tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix «IPT FORWARD packet died: »
$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \
--log-level DEBUG --log-prefix «IPT OUTPUT packet died: »
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPTABLES -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
$IPTABLES -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPTABLES -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m state --state NEW --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state NEW -m tcp --dport 67 -j ACCEPT
$IPTABLES -A INPUT -p udp -m state --state NEW --dport 67 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i em2 -o em1 -m tcp -p tcp --dport 25 -j ACCEPT
$IPTABLES -A FORWARD -i em2 -o em1 -m tcp -p tcp --dport 110 -j ACCEPT
$IPTABLES -A FORWARD -i em2 -o em1 -m tcp -p tcp --dport 53 -j ACCEPT
$IPTABLES -A FORWARD -i em2 -o em1 -p udp --dport 53 -j ACCEPT
$IPTABLES -A COMMIT

nikomed
() автор топика
Ответ на: комментарий от outsider

Так:
iptables -t nat -A PREROUTING -i em2 -p tcp -d 192.168.1.1 --dport 25 -j DNAT --to-destination $INET_IP:25
iptables -t nat -A PREROUTING -i em1 -p tcp -d $INET_IP --dport 110 -j DNAT --to-destination 192.168.1.1:110
?

nikomed
() автор топика
Ответ на: комментарий от outsider

Или то что пришло на 110 порт должно идти на всю сеть:
iptables -t nat -A PREROUTING -i em1 -p tcp -d $INET_IP --dport 110 -j DNAT --to-destination 192.168.1.0/24:110
?

nikomed
() автор топика
Ответ на: комментарий от BOOBLIK

# iptables -t filter -L FORWARD -n
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
all  — 0.0.0.0/0 0.0.0.0/0
all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 10.8.0.0/24 192.168.1.0/24
ACCEPT all  — 192.168.1.0/24 10.8.0.0/24
bad_tcp_packets tcp  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 192.168.1.0/24 tcp state RELATED,ESTABLISHED
LOG all  — 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 3 LOG flags 0 level 7 prefix `IPT FORWARD packet died: '
ACCEPT all  — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53

nikomed
() автор топика
Ответ на: комментарий от BOOBLIK

и попробуйте подцепится на mail.nic.ru telnet'ом:

Вот результат: # telnet mail.nic.ru 25 Trying 194.85.88.243... Connected to mail.nic.ru. Escape character is '^]'. 220 fcgp07.nicmail.ru ESMTP CommuniGate Pro 5.2.3.

nikomed
() автор топика
Ответ на: и попробуйте подцепится на mail.nic.ru telnet'ом: от nikomed

Вроде с iptables все ок. Я бы поглядел в сторону настроек тандерберда(тип шифрования, вид в котором передается пароль). Так же некоторые почтовые сервисы по умолчанию не позволяют использовать pop3(например gmail.com).

BOOBLIK ★★★★
()
Ответ на: комментарий от BOOBLIK

В Thunderbirde перелопатил всевозможные настройки - без результатов. Почтовые сервисы mail.nic.ru поддерживают pop3 - я взял у них все настройки для клиента Thunderbird.

nikomed
() автор топика
Ответ на: комментарий от BOOBLIK

И да, никакого DNAT на локальные адреса...

Убрал

nikomed
() автор топика
Ответ на: комментарий от Deleted

К mironov_ivan и ко всем помогающим

Прошу учесть, что я новичок в Линуксе. Поэтому, если это возможно, вопросы и советы чуть-чуть поконкретнее (что нужно сделать). Понимаю, что это утомляет, но иначе просто беда )))))

nikomed
() автор топика
Ответ на: комментарий от BOOBLIK

http://www.mail.nic.ru/mail_clients/mozillathunderbird/mozilla_thunderbird_pop3.... или http://www.mail.nic.ru/mail_clients/mozillathunderbird/mozilla_thunderbird_imap....

Спасибо, я первым делом полез туда - неделю назад где-то.

nikomed
() автор топика
Ответ на: комментарий от Deleted

MTU

Если имеется в виду MTU в настройках интерфейсов, то вот: em1 MTU:1500 Metric:1

em2 MTU:1500 Metric:1 lo MTU:16436 Metric:1

ppp0 MTU:1492 Metric:1

nikomed
() автор топика

Дополнительная инфо

На самом centos сервере запустил Thunderbird и проверил - почта отправляется и получается нормально. А с Windows машин - нет.

nikomed
() автор топика
Ответ на: Проблема все еще актуальна. от nikomed

Тема закрыта

Спасибо всем за помощь. Пешил проблему добавлением в правила в IPTABLES: $IPTABLES -A FORWARD -s $LAN_IP_RANGE -o $INET_IFACE -j ACCEPT, где LAN_IP_RANGE = «192.168.1.0/24» локальная сеть и INET_IFACE = «ppp0»

nikomed
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.