[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Aiuto su iptables con fetchmail..




> Il giorno sab, 10/03/2007 alle 19.56 +0100, wannabe.mail ha scritto:
> > [...]
> > Dal log di iptraf vedo che si collega al pop3 del provider mail.libero.it e tenta di scaricare, ma qualcosa fallisce.
>
> posta il log di iptables /var/log/syslog (o dove l'hai ridirezionato)


Mar 11 11:56:42 localhost fetchmail[3288]: timeout after 20 seconds waiting to connect to server libero.it.
Mar 11 11:56:42 localhost fetchmail[3288]: socket error while fetching from wannabe.mail@libero.it
Mar 11 11:56:42 localhost fetchmail[3288]: Query status=2 (SOCKET)


>
> > Io in iptables ho scritto queste regole per tentare di risolvere
> > il problema, ma non funziona.
> >
> > iptables -A INPUT  -i eth0 -p udp --sport 33080 -m state --state RELATED,ESTABLISHED -j ACCEPT
> > iptables -A OUTPUT -o eth0 -p udp --dport 33080 -j ACCEPT
> >
> > iptables -A INPUT  -i eth0 -p tcp --sport 110 -m state --state RELATED,ESTABLISHED -j ACCEPT
> > iptables -A OUTPUT -o eth0 -p tcp --dport 110 -j ACCEPT
> >
> > Qualche suggerimento?
>
> secondo me queste regole non ti servono a nulla

Perchè dici?

Ecco le regole che utilizzo:

#!/bin/bash
#
######           FLUSHING CHAIN                 ##################################################
###### Flush, svuota le catene predefinite
iptables -F
iptables -t nat -F
iptables -t mangle -F
###### CANCELLO LE CATENE
iptables -X
###### Azzera i contatori sulle catene
iptables -Z
#####        END FLUSHING CHAIN                 ##################################################
##### MODULI VARI DA CHIARIRE #####
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_filter
modprobe iptable_nat
modprobe ipt_MASQUERADE
modprobe iptable_nat
modprobe ip_nat_ftp
##### FINE MODULI

##### SETTING IPFORWARDING - Abilita il forwarding x il NAT #####
echo 1 > /proc/sys/net/ipv4/ip_forward
##### END SETTING IPFORWARDING #####
#####        DEFAULT CHAIN                      ##################################################

# Imposto le policy per i pacchetti in ingresso bloccando il traffico
iptables -P INPUT DROP
# Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico
iptables -P FORWARD DROP
# Imposto la policy per i pacchetti in uscita bloccando il traffico
iptables -P OUTPUT DROP
# Imposto la policy per postrouting e prerouting bloccanto il traffico
##iptables -t nat -P POSTROUTING DROP
##iptables -t nat -P PREROUTING DROP
#####        END DEFAULT CHAIN                 ##################################################
########     REGOLE PERSONALIZZATE              ##################################################
# REGOLE LOCALHOST - RIESCO A INVIARE E LEGGERE LE MAIL DA TB IMPOSTATO NEL PC CHE PRELEVA VIA IMAP
# LA POSTA DAL SERVER
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
##### ABILITO / DISAB IL PING DAL FIREWALL
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
######   ABILITO / DISAB IL DNS DA ETH0 - DNS
iptables -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT -m state --state ESTABLISHED
######  ABILITO / DISAB PORTA 80 SU SERVER LINUX - WEB
iptables -A INPUT  -i eth0 -p tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT
######  ABILITO / DISAB PORTA 443 SU SERVER LINUX - HTTPS
iptables -A INPUT  -i eth0 -p tcp --sport 443 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT
######  ABILITO / DISAB PORTA 25 SU SERVER ETH0 - SMTP
# MI PERMETTE DI INVIARE LE MAIL ALL'ESTERNO
iptables -A INPUT  -i eth0 -p tcp --sport 25 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 25 -j ACCEPT

######  ABILITO / DISAB PORTA 110 - POP3 SU SERVER DEBIAN -
# MI PERMETTE SI SCARICARE CON FETCHMAIL LE MAIL DA LIBERO.IT E DA REGISTER USANDO POP3

iptables -A INPUT  -i eth0 -p udp --sport 32889 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --dport 32889 -j ACCEPT
iptables -A INPUT  -i eth0 -p tcp --sport 110 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 110 -j ACCEPT

#####        END REGOLE PERSONALIZZATE         ##################################################

> e posta anche le regole di iptables
Son certo che dipende tutto dalle regole iptables perchè se imposto
come file iptables uno meno restrittivo (Vedi sotto) il tutto funziona.

#!/bin/bash
######           FLUSHING CHAIN                 ##################################################
###### Flush, svuota le catene predefinite
iptables -F
iptables -t nat -F
iptables -t mangle -F
###### CANCELLO LE CATENE
iptables -X
###### Azzera i contatori sulle catene
iptables -Z
#####        END FLUSHING CHAIN                 ##################################################
##### MODULI VARI DA CHIARIRE #####
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_filter
modprobe iptable_nat
modprobe ipt_MASQUERADE
modprobe iptable_nat
modprobe ip_nat_ftp
##### FINE MODULI
##### SETTING IPFORWARDING - Abilita il forwarding x il NAT #####
echo 1 > /proc/sys/net/ipv4/ip_forward
##### END SETTING IPFORWARDING #####
#####        DEFAULT CHAIN                      ##################################################
# Imposto le policy per i pacchetti in ingresso bloccando il traffico
iptables -P INPUT DROP
# Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico
iptables -P FORWARD DROP
# Imposto la policy per i pacchetti in uscita bloccando il traffico
iptables -P OUTPUT ACCEPT
# Imposto la policy per postrouting e prerouting bloccanto il traffico
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
#####        END DEFAULT CHAIN                 ##################################################
iptables -N block
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A block -m state --state NEW -i ! eth0 -j ACCEPT
iptables -A block -j DROP
iptables -A INPUT -j block
iptables -A FORWARD -j block

iptables -t nat -A POSTROUTING -s 10.10.1.0/24 -d 0/0 -j MASQUERADE


ciao


------------------------------------------------------
Leggi GRATIS le tue mail con il telefonino i-mode? di Wind
http://i-mode.wind.it




Reply to: