Strona 1 z 2
[+] SquirrelMail - połączenie odrzucone
: 23 kwietnia 2009, 21:25
autor: mik
Mam od kilku dni problem z wysyłanie poczty. W
momencie jak chcę to zrobić pokazuje mi się komunikat:
Kod: Zaznacz cały
Połączenie odrzucone
Odpowiedź serwera: 111 Can't open SMTP stream.
Niestety poczta również do mnie nie dochodzi. Nie mogę się ,,telnetować'' na port 25, bo połączenie jest odrzucane.
: 23 kwietnia 2009, 21:40
autor: sigo
Można prosić więcej informacji? Może masz zablokowane porty?
: 24 kwietnia 2009, 09:42
autor: mik
Wynik iptables -L
Kod: Zaznacz cały
1 Chain INPUT (policy DROP)
2 target prot opt source destination
3 DROP tcp -- anywhere loft1551.serverloft.de
4 DROP tcp -- loft1551.serverloft.de anywhere
5 DROP tcp -- anywhere 134-208-10-49.ndhu.edu.tw
6 DROP tcp -- 134-208-10-49.ndhu.edu.tw anywhere
7 DROP tcp -- anywhere 214-84-162-69.static.reverse.lstn.net
8 DROP tcp -- 214-84-162-69.static.reverse.lstn.net anywhere
9 DROP tcp -- anywhere 38.106.199.86
10 DROP tcp -- 38.106.199.86 anywhere
11 DROP tcp -- anywhere pool-71-179-30-85.bltmmd.fios.verizon.net
12 DROP tcp -- pool-71-179-30-85.bltmmd.fios.verizon.net anywhere
13 DROP tcp -- anywhere 64.15.75.206
14 DROP tcp -- 64.15.75.206 anywhere
15 DROP tcp -- anywhere 68-77-236-26.ded.ameritech.net
16 DROP tcp -- 68-77-236-26.ded.ameritech.net anywhere
17 DROP tcp -- anywhere 202.75.216.92
18 DROP tcp -- 202.75.216.92 anywhere
19 DROP tcp -- anywhere 77.66.172.135
20 DROP tcp -- 77.66.172.135 anywhere
21 DROP tcp -- anywhere u15191572.onlinehome-server.com
22 DROP tcp -- u15191572.onlinehome-server.com anywhere
23 DROP tcp -- anywhere 116.228.171.5
24 DROP tcp -- 116.228.171.5 anywhere
25 DROP tcp -- anywhere host193-99-dynamic.0-87-r.retail.telecomitalia.it
26 DROP tcp -- host193-99-dynamic.0-87-r.retail.telecomitalia.it anywhere
27 DROP tcp -- anywhere 222.132.26.253
28 DROP tcp -- 222.132.26.253 anywhere
29 DROP tcp -- anywhere 121.137.94.36
30 DROP tcp -- 121.137.94.36 anywhere
31 ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
32 ACCEPT 0 -- anywhere anywhere
33 ACCEPT icmp -- anywhere anywhere
34 ACCEPT udp -- anywhere anywhere udp dpt:domain
35 ACCEPT tcp -- anywhere anywhere tcp dpt:smtp
36 ACCEPT tcp -- anywhere anywhere tcp dpt :p op3
37 ACCEPT udp -- anywhere anywhere udp dpt:25
38 ACCEPT udp -- anywhere anywhere udp dpt :p op3
39 ACCEPT tcp -- anywhere anywhere tcp dpts:49160:49300
40 ACCEPT udp -- anywhere anywhere udp dpts:49160:49300
41 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
42 ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-ds
43 ACCEPT tcp -- anywhere anywhere tcp dpts:netbios-ns:netbios-ssn
44 ACCEPT tcp -- anywhere anywhere tcp dpt:www
45
46 Chain FORWARD (policy ACCEPT)
47 target prot opt source destination
48 DROP tcp -- anywhere loft1551.serverloft.de
49 DROP tcp -- loft1551.serverloft.de anywhere
50 DROP tcp -- anywhere 134-208-10-49.ndhu.edu.tw
51 DROP tcp -- 134-208-10-49.ndhu.edu.tw anywhere
52 DROP tcp -- anywhere 214-84-162-69.static.reverse.lstn.net
53 DROP tcp -- 214-84-162-69.static.reverse.lstn.net anywhere
54 DROP tcp -- anywhere 38.106.199.86
55 DROP tcp -- 38.106.199.86 anywhere
56 DROP tcp -- anywhere pool-71-179-30-85.bltmmd.fios.verizon.net
57 DROP tcp -- pool-71-179-30-85.bltmmd.fios.verizon.net anywhere
58 DROP tcp -- anywhere 64.15.75.206
59 DROP tcp -- 64.15.75.206 anywhere
60 DROP tcp -- anywhere 68-77-236-26.ded.ameritech.net
61 DROP tcp -- 68-77-236-26.ded.ameritech.net anywhere
62 DROP tcp -- anywhere 202.75.216.92
63 DROP tcp -- 202.75.216.92 anywhere
64 DROP tcp -- anywhere 77.66.172.135
65 DROP tcp -- 77.66.172.135 anywhere
66 DROP tcp -- anywhere u15191572.onlinehome-server.com
67 DROP tcp -- u15191572.onlinehome-server.com anywhere
68 DROP tcp -- anywhere 116.228.171.5
69 DROP tcp -- 116.228.171.5 anywhere
70 DROP tcp -- anywhere host193-99-dynamic.0-87-r.retail.telecomitalia.it
71 DROP tcp -- host193-99-dynamic.0-87-r.retail.telecomitalia.it anywhere
72 DROP tcp -- anywhere 222.132.26.253
73 DROP tcp -- 222.132.26.253 anywhere
74 DROP tcp -- anywhere 121.137.94.36
75 DROP tcp -- 121.137.94.36 anywhere
76 ACCEPT 0 -- 192.168.0.0/24 anywhere
77 ACCEPT 0 -- anywhere 192.168.0.0/24
78 ACCEPT 0 -- 192.168.0.0/24 anywhere
79 ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
80
81 Chain OUTPUT (policy ACCEPT)
82 target prot opt source destination
83 ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
jest tu kilka wpisów odnoszących się do ip, które próbowało się włamać.
: 24 kwietnia 2009, 10:53
autor: Yampress
zobacz czy demon smtp działa. wklej skrypt firewalla. ten komputer pracuje jako router... (Chain FORWARD policy ACCEPT)?
: 25 kwietnia 2009, 22:11
autor: mik
Jak wpisuję:
to niestety nic mi się nie pokazuje tylko ponownie linię poleceń.
Niestety:
też nic nie pokazuje prócz mojego wyszukiwania oczywiście.
Nie jest to zbyt bezpieczne ale nie mam wyjścia więc podaję zawartość firewalla:
Kod: Zaznacz cały
#!/bin/sh
2 test -x $FIREWALL || exit 0
3
4 . /lib/lsb/init-functions
5
6 if [ "$(id -u)" != "0" ]
7 then
8 log_failure_msg "You must be root to start, stop or restart firewall."
9 exit 1
10 fi
11
12 start () {
13 log_daemon_msg "Starting firewall rules"
14 echo "1" > /proc/sys/net/ipv4/ip_forward
15
16 # clean table
17 iptables -F INPUT
18 iptables -F OUTPUT
19 iptables -F FORWARD
20
21 # policy
22 iptables -P INPUT DROP
23 iptables -P OUTPUT ACCEPT
24 iptables -P FORWARD ACCEPT
25
26 # nat
27 #iptables -F -t nat
28 #iptables -X -t nat
29 #iptables -F -t filter
30 #iptables -X -t filter
31
32 # Odrzucenie i brak zezwolenia na forwardowanie pakietow
33 iptables -t filter -P FORWARD ACCEPT
34
35 # Przepuszczanie pakietow z sieci lub przeznaczone dla sieci
36 iptables -t filter -A FORWARD -s 192.168.0.0/255.255.255.0 -d 0/0 -j ACCEPT
37 iptables -t filter -A FORWARD -s 0/0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
38
39 # Udostepanianie Internetu przez Maskarade
40 iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
41 ##iptables -t nat -A POSTROUTING -s 10.10.1.11 -d 0/0 -j MASQUERADE
42 iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
43 ##iptables -t nat -A POSTROUTING -s 10.10.1.34 -d 0/0 -j MASQUERADE
44
45 # rules (public)
46 ##iptables -A INPUT -m state --state NEW -j ACCEPT
47 iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
48 iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
49 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
50 iptables -A INPUT -i lo -j ACCEPT
51 iptables -A INPUT -p icmp -j ACCEPT
52 iptables -A INPUT -p udp --dport 53 -j ACCEPT # bind
53 iptables -A INPUT -p tcp --dport 25 -j ACCEPT # postfix
54 iptables -A INPUT -p tcp --dport 110 -j ACCEPT # postfix
55 iptables -A INPUT -p udp --dport 25 -j ACCEPT # postfix
56 iptables -A INPUT -p udp --dport 110 -j ACCEPT # postfix
63 log_end_msg $?
64 return $?
65 }
66
67 stop () {
68 log_daemon_msg "Brutal stop of firewall rules !!!"
69 # clean table
70 iptables -F INPUT
71 iptables -F OUTPUT
72 iptables -F FORWARD
73 # drop all ;)
74 iptables -P INPUT DROP
75 iptables -P OUTPUT DROP
76 iptables -P FORWARD DROP
77 # rules
78 #iptables -A INPUT -p tcp -s 10.10.1.10/255.255.255.0 --dport 22 -j ACCEPT
79 #iptables -A OUTPUT -p tcp -d 10.10.1.10/255.255.255.0 --sport 22 -j ACCEPT
80 log_end_msg $?
81 return $?
82 }
83
84 status () {
85 iptables -L
86 return $?
87 }
88
89 case "$1" in
90 start)
91 start || exit 1
92 ;;
93 stop)
94 stop || exit 1
95 ;;
96 restart)
97 start || exit 1
98 ;;
99 status)
100 status || exit 1
101 ;;
102 *)
103 echo "Usage: /etc/init.d/firewall {start|stop|restart|status}"
104 exit 1
105 esac
106
: 26 kwietnia 2009, 10:36
autor: Yampress
Troche duży te firewall dało by sie okroic i to samo by robił.
Wygląda mi na to żę postfix nie chodzi. Pyknij wkonsoli
albo telnetuj sie na localhosta na port 25. Jeśli nie chodzi spróbuj odpalić i spojrzyj w logi co sie dzieje.
: 27 kwietnia 2009, 07:29
autor: mik
Kod: Zaznacz cały
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN -
tcp 0 0 192.168.10.121:52184 72.14.221.113:80 ESTABLISHED 6597/firefox
tcp 0 0 192.168.10.121:58622 74.125.43.155:80 ESTABLISHED 6597/firefox
tcp 0 1 192.168.10.121:34480 216.19.178.137:80 SYN_SENT 6597/firefox
tcp 0 0 192.168.10.121:48726 74.125.43.164:80 ESTABLISHED 6597/firefox
tcp 0 0 192.168.10.121:35006 63.245.213.13:80 TIME_WAIT -
tcp 0 0 192.168.10.121:58621 74.125.43.155:80 ESTABLISHED 6597/firefox
tcp 0 0 192.168.10.121:48734 74.125.43.164:80 ESTABLISHED 6597/firefox
tcp 0 0 192.168.10.121:46747 91.197.13.211:80 TIME_WAIT -
tcp6 0 0 :::139 :::* LISTEN -
tcp6 0 0 :::80 :::* LISTEN -
tcp6 0 0 :::445 :::* LISTEN -
udp 0 0 192.168.10.121:137 0.0.0.0:* -
udp 0 0 0.0.0.0:137 0.0.0.0:* -
udp 0 0 192.168.10.121:138 0.0.0.0:* -
udp 0 0 0.0.0.0:138 0.0.0.0:* -
udp 0 0 0.0.0.0:68 0.0.0.0:* -
udp 0 0 0.0.0.0:50022 0.0.0.0:* -
udp 0 0 0.0.0.0:5353 0.0.0.0:* -
Troche duży te firewall dało by sie okroic i to samo by robił.
Yampress to moja pierwsza instalacja do następnej się przyłożę :-) choć i tak jestem pod wrażeniem, bo chodzi od ponad roku.
: 28 kwietnia 2009, 15:21
autor: Ister
A próbowałeś
?
Co jest w logach postfiksa?
: 29 kwietnia 2009, 12:19
autor: mik
Tak, próbowałem wystartować postfiksa jednak po wciśnięciu entera po prostu wyświetla czystą linię bash i nic się nie dzieje. ¯adnego komunikatu ani w /var/log/messages ani też w /var/log/mail.log i mail.err.
: 29 kwietnia 2009, 23:34
autor: Ister
Hmm, wrzuć main.cf z /etc/postfix.
Wygląda, że Ci w ogóle postfix nie startuje, ale dziwne, że nie zgłasza błędów.
Zwróciłeś uwagę co dmesg pokazuje przy starcie? Czy pojawia się ,,Starting MTA" i z jakim skutkiem?