Перейти к содержанию

не могу пробиться через файрвол к почтовым серверам


Рекомендуемые сообщения

Господа помогите плиз!

У меня в офисе как инет сервер Mandrake 10.1 стоит.

Он и Proxy и WEB и FTP и почтовик.

Proxy управляю через SAMS.

Мне как то один админ частник настроил это все.

Сам че могу - конфигурю.

Не могу пробиться Outlook к своему почтовому ящику на list.ru

И на другие в принципе сервера. Почтовик вот че говорит при подключении к wsmail.ru

Задача 'wsmail.ru - получение' сообщила об ошибке (0x80042108) : 'Outlook не удается подключиться к серверу входящей почты (POP3). Если вы продолжаете получать это сообщение, обратитесь к администратору сервера или поставщику услуг Интернета.'

Пинг с моей машины наружу тоже на эти сервера не проходит.

Их IP только возвращает. А вот с сервера все пингуется нормально.

в Iptables 110 и 25 порт в инпуте стоят. Че делать не знаю.

Ссылка на комментарий
Поделиться на другие сайты

Daniel писал(а) Sat, 13 January 2007 10:51

в Iptables 110 и 25 порт в инпуте стоят.

И что это значит?

1. Правила iptables в студию

2. Форвардинг разрешен?

Ссылка на комментарий
Поделиться на другие сайты

Цитата:

в Iptables 110 и 25 порт в инпуте стоят. Че делать не знаю.

INPUT здесь непричем. Вы же не входите на интерфейс а проходите через него а это уже цепочка FORWARD

Ссылка на комментарий
Поделиться на другие сайты

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT

iptables -F

ЗЫ: у меня RTF открылся, но правильно ли выкладывать тут RTF?!

ЗЫ: хотелось бы увидеть вывод (не в RTF, а хотя бы, в txt, а

еще лучше, прямо тут): iptables -nvL

Ссылка на комментарий
Поделиться на другие сайты

К сожалению я не в офисе и не за линухом.

Мне вот оттуда таблицу выдрали и переслали.

Вот в TXT/

Заранее благодарен за помощь.

Ссылка на комментарий
Поделиться на другие сайты

Ну так все же, хотелось бы увидеть вывод iptables -nvL а не

iptables-save. Разница в том, что -nvL показывает, на каком

месте стоит правило и сколько пакетов через него прошло да

и вообще, дает исчерпывающую информацию о таблице filters

(при указании таблици, актуален и для mangle и для nat).

ЗЫ: не буду же я применять эти правила, чтобы посмотреть, что

и как черен них идет :)

Ссылка на комментарий
Поделиться на другие сайты

вот iptables -nvL

Chain INPUT (policy DROP 8961 packets, 1278K bytes)

pkts bytes target prot opt in out source destination

2521 218K ACCEPT all -- * * 217.20.93.114 0.0.0.0/0

0 0 ACCEPT all -- * * 89.232.228.64 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.120 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.147 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.114 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.115 0.0.0.0/0

0 0 DROP all -- * * 62.105.1.54 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.103 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.148 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.109 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.118 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.101 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.119 0.0.0.0/0

0 0 DROP all -- * * 212.174.58.176 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.117 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.125 0.0.0.0/0

0 0 DROP all -- * * 217.20.80.101 0.0.0.0/0

0 0 DROP all -- * * 217.20.94.218 0.0.0.0/0

4059 4702K QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25

2279 941K QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

54 2380 QUEUE tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110

7659 1423K ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:53 dpts:1024:65353

0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:53 dpts:1024:65353

265K 36M ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0

157K 18M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0

129K 91M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

23 1984 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID

Chain FORWARD (policy DROP 28451 packets, 2260K bytes)

pkts bytes target prot opt in out source destination

0 0 ACCEPT tcp -- eth1 * 217.20.85.30 192.168.1.0/24

0 0 ACCEPT tcp -- * eth1 192.168.1.0/24 217.20.85.30

2626 221K QUEUE tcp -- eth0 eth1 212.96.211.103 192.168.1.22

2651 187K QUEUE tcp -- eth1 eth0 192.168.1.22 212.96.211.103

0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID

Chain OUTPUT (policy ACCEPT 312K packets, 88M bytes)

pkts bytes target prot opt in out source destination

8330 629K ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spts:1024:65353 dpt:53

0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65353 dpt:53

14 776 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:65353 dpt:110

489K 154M QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
×
×
  • Создать...