konev Опубликовано 13 января, 2007 Жалоба Поделиться Опубликовано 13 января, 2007 Господа помогите плиз! У меня в офисе как инет сервер Mandrake 10.1 стоит. Он и Proxy и WEB и FTP и почтовик. Proxy управляю через SAMS. Мне как то один админ частник настроил это все. Сам че могу - конфигурю. Не могу пробиться Outlook к своему почтовому ящику на list.ru И на другие в принципе сервера. Почтовик вот че говорит при подключении к wsmail.ru Задача 'wsmail.ru - получение' сообщила об ошибке (0x80042108) : 'Outlook не удается подключиться к серверу входящей почты (POP3). Если вы продолжаете получать это сообщение, обратитесь к администратору сервера или поставщику услуг Интернета.' Пинг с моей машины наружу тоже на эти сервера не проходит. Их IP только возвращает. А вот с сервера все пингуется нормально. в Iptables 110 и 25 порт в инпуте стоят. Че делать не знаю. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Ineu Опубликовано 13 января, 2007 Жалоба Поделиться Опубликовано 13 января, 2007 Daniel писал(а) Sat, 13 January 2007 10:51 в Iptables 110 и 25 порт в инпуте стоят. И что это значит? 1. Правила iptables в студию 2. Форвардинг разрешен? Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
SignFinder Опубликовано 13 января, 2007 Жалоба Поделиться Опубликовано 13 января, 2007 Цитата: в Iptables 110 и 25 порт в инпуте стоят. Че делать не знаю. INPUT здесь непричем. Вы же не входите на интерфейс а проходите через него а это уже цепочка FORWARD Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
konev Опубликовано 13 января, 2007 Автор Жалоба Поделиться Опубликовано 13 января, 2007 Вот мой iptables. Некотрорые строчки неформатированные по переносам. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Hans R. Steiner Опубликовано 13 января, 2007 Жалоба Поделиться Опубликовано 13 января, 2007 iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F ЗЫ: у меня RTF открылся, но правильно ли выкладывать тут RTF?! ЗЫ: хотелось бы увидеть вывод (не в RTF, а хотя бы, в txt, а еще лучше, прямо тут): iptables -nvL Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
konev Опубликовано 13 января, 2007 Автор Жалоба Поделиться Опубликовано 13 января, 2007 К сожалению я не в офисе и не за линухом. Мне вот оттуда таблицу выдрали и переслали. Вот в TXT/ Заранее благодарен за помощь. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Hans R. Steiner Опубликовано 13 января, 2007 Жалоба Поделиться Опубликовано 13 января, 2007 Ну так все же, хотелось бы увидеть вывод iptables -nvL а не iptables-save. Разница в том, что -nvL показывает, на каком месте стоит правило и сколько пакетов через него прошло да и вообще, дает исчерпывающую информацию о таблице filters (при указании таблици, актуален и для mangle и для nat). ЗЫ: не буду же я применять эти правила, чтобы посмотреть, что и как черен них идет Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
konev Опубликовано 14 января, 2007 Автор Жалоба Поделиться Опубликовано 14 января, 2007 вот iptables -nvL Chain INPUT (policy DROP 8961 packets, 1278K bytes) pkts bytes target prot opt in out source destination 2521 218K ACCEPT all -- * * 217.20.93.114 0.0.0.0/0 0 0 ACCEPT all -- * * 89.232.228.64 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.120 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.147 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.114 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.115 0.0.0.0/0 0 0 DROP all -- * * 62.105.1.54 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.103 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.148 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.109 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.118 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.101 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0 0 0 DROP all -- * * 212.174.58.176 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.117 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.125 0.0.0.0/0 0 0 DROP all -- * * 217.20.80.101 0.0.0.0/0 0 0 DROP all -- * * 217.20.94.218 0.0.0.0/0 4059 4702K QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 2279 941K QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 54 2380 QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 7659 1423K ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:53 dpts:1024:65353 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:53 dpts:1024:65353 265K 36M ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 157K 18M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 129K 91M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 23 1984 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID Chain FORWARD (policy DROP 28451 packets, 2260K bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- eth1 * 217.20.85.30 192.168.1.0/24 0 0 ACCEPT tcp -- * eth1 192.168.1.0/24 217.20.85.30 2626 221K QUEUE tcp -- eth0 eth1 212.96.211.103 192.168.1.22 2651 187K QUEUE tcp -- eth1 eth0 192.168.1.22 212.96.211.103 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID Chain OUTPUT (policy ACCEPT 312K packets, 88M bytes) pkts bytes target prot opt in out source destination 8330 629K ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spts:1024:65353 dpt:53 0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65353 dpt:53 14 776 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65353 dpt:110 489K 154M QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.