Есть сеть 192.168.6.*/24
шлюз на 192.168.6.101
почтовый сервер на 192.168.6.103 (т.к. белого ip укртелеком не дает то отправляю почту через relayhost)
Надо запретить пользователям отправлять почту через любой сервер кроме 192.168.6.103.
Помогите пож. написать такое правило в iptables на шлюзе.
> Есть сеть 192.168.6.*/24
> шлюз на 192.168.6.101
> почтовый сервер на 192.168.6.103 (т.к. белого ip укртелеком не дает то отправляю
> почту через relayhost)
> Надо запретить пользователям отправлять почту через любой сервер кроме 192.168.6.103.
> Помогите пож. написать такое правило в iptables на шлюзе.синтаксис точно не помню, но чтото вроде этото
iptables -I INPUT -s 192.168.6.103 --dport 25 -j ACCEPT
iptables -I INPUT --dport 25 -j REJECT
>> Есть сеть 192.168.6.*/24
>> шлюз на 192.168.6.101
>> почтовый сервер на 192.168.6.103 (т.к. белого ip укртелеком не дает то отправляю
>> почту через relayhost)
>> Надо запретить пользователям отправлять почту через любой сервер кроме 192.168.6.103.
>> Помогите пож. написать такое правило в iptables на шлюзе.
> синтаксис точно не помню, но чтото вроде этото
> iptables -I INPUT -s 192.168.6.103 --dport 25 -j ACCEPT
> iptables -I INPUT --dport 25 -j REJECTiptables -I FORWARD -d 192.168.6.103 -p tcp --dport 25 -j ACCEPT
iptables -I FORWARD -p tcp --dport 25 -j REJECT
> iptables -I FORWARD -d 192.168.6.103 -p tcp --dport 25 -j ACCEPT
> iptables -I FORWARD -p tcp --dport 25 -j REJECTдавно я не работал с iptables :) вот почему и хотелось бы спросить: почему бы сразу на входе не резать пакеты, а в цепочке форвард?
>я не работал с iptables
>хотелось бы спросить: почему бы сразу на входе неПотому что никакого "сразу" или "сначала, потом" нет. Есть http://www.opennet.me/docs/RUS/iptables/#TRAVERSINGOFTABLES "или-или".
Поучмничаю. :)
iptables -N mail_chain
iptables -I FORWARD -p tcp --dport 25 -j mail_chain
iptables -I mail_chain -j DROP (или REJECT)
iptables -I mail_chain -s 192.168.8.103 -j ACCEPT
> iptables -I mail_chain -s 192.168.8.103 -j ACCEPTПрошу прощения. -d конечно.
> Прошу прощения. -d конечно.Ну и, кстати, подумалось. А с хрена ли это правило должно работать на ШЛЮЗЕ??? Трафик внутри всей /24 сетки ходит напрямую. Так что достаточно просто рубить все соединения на 25 порт ВНАРУЖУ.
>> Прошу прощения. -d конечно.
> Ну и, кстати, подумалось. А с хрена ли это правило должно
> работать на ШЛЮЗЕ??? Трафик внутри всей /24 сетки ходит напрямую. Так
> что достаточно просто рубить все соединения на 25 порт ВНАРУЖУ.а это как? ( можно и в терминах iptables)
> а это как? ( можно и в терминах iptables)"В терминах iptables" - это так, господин лентяй.
iptables -I FORWARD -p tcp --dport 25 -j DROP
Остальное - это не "термины iptables", а знание основ маршрутизации в сети, которой Вам по недоразумению дали порулить.
>> а это как? ( можно и в терминах iptables)
> "В терминах iptables" - это так, господин лентяй.
> iptables -I FORWARD -p tcp --dport 25 -j DROP
> Остальное - это не "термины iptables", а знание основ маршрутизации в сети,
> которой Вам по недоразумению дали порулить.А не пошел бы ты недоразумение-Федор на МПХ со своими упреками и укорами?
Если не по глазам, то посмотри на моё сообщение #2 www.opennet.ru/openforum/vsluhforumID10/5141.html#2в котором написано ровно та же команда
iptables -I FORWARD -p tcp --dport 25 -j DROP
хотя если говорить что "рубить все соединения на 25 порт ВНАРУЖУ", то нужно эту самую наружу указать примерно так:iptables -I FORWARD -p tcp --dport 25 -j DROP -o eth0
где eth0 это наружный интерфейс
> А не пошел бы ты недоразумение-Федор на МПХ со своими упреками и
> укорами?
> Если не по глазам, то посмотри на моё сообщение #2 www.opennet.ru/openforum/vsluhforumID10/5141.html#2Пожалуй, пойду. Неправильно вопрос услышал. Точнее - не от того. В общем - забей.
>> А не пошел бы ты недоразумение-Федор на МПХ со своими упреками и
>> укорами?
>> Если не по глазам, то посмотри на моё сообщение #2 www.opennet.ru/openforum/vsluhforumID10/5141.html#2
> Пожалуй, пойду. Неправильно вопрос услышал. Точнее - не от того. В
> общем - забей.лады, забил. идти никуда не нужно :)
>>> а это как? ( можно и в терминах iptables)
>> "В терминах iptables" - это так, господин лентяй.
>> iptables -I FORWARD -p tcp --dport 25 -j DROP
>> Остальное - это не "термины iptables", а знание основ маршрутизации в сети,
>> которой Вам по недоразумению дали порулить.
> А не пошел бы ты недоразумение-Федор на МПХ со своими упреками и
> укорами?
> Если не по глазам, то посмотри на моё сообщение #2 www.opennet.ru/openforum/vsluhforumID10/5141.html#2вообще то сложнее, но мысль верная
http://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter...
>>>> а это как? ( можно и в терминах iptables)
>>> "В терминах iptables" - это так, господин лентяй.
>>> iptables -I FORWARD -p tcp --dport 25 -j DROP
>>> Остальное - это не "термины iptables", а знание основ маршрутизации в сети,
>>> которой Вам по недоразумению дали порулить.
>> А не пошел бы ты недоразумение-Федор на МПХ со своими упреками и
>> укорами?
>> Если не по глазам, то посмотри на моё сообщение #2 www.opennet.ru/openforum/vsluhforumID10/5141.html#2
> вообще то сложнее, но мысль верная
> http://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter...Вот ты делаешь DNAT на транзитном маршрутизаторе (пришедший на внешний интерфейс пакет д-натится в локальную сеть). Ответный пакет от хоста в локальной сети придет на маршрутизатор, где его обратно "разнатят". Указан ли на этой схеме момент, когда это произойдет и если да, то в каком месте ?
> Поучмничаю. :)
> iptables -N mail_chain
> iptables -I FORWARD -p tcp --dport 25 -j mail_chain
> iptables -I mail_chain -j DROP (или REJECT)
> iptables -I mail_chain -s 192.168.8.103 -j ACCEPTвы бы еще разжевали публике, зачем делать именно так :-) //не, ну я то знаю, в т.ч. и про ipset :-)))))
> вы бы еще разжевали публике, зачем делать именно так :-) //не, ну
> я то знаю, в т.ч. и про ipset :-)))))Я же говорю - "поумничаю". :) Просто вынес обработку исходящей почты в отдельную цепочку. "Понты", короче. Смысл-то ведь тот же. Хотя, как я сказал выше - разрешающее правило на ШЛЮЗЕ не имеет никакого смысла.
Хотя да - туплю. Все верно. Самому почтовику (192.168.6.103) почту-то отправлять надо и она как раз таки пойдет через шлюз. И попадет в цепочку форвард до того, как отнатится внаружу. Так что правила приведенные выше (мной и коллегами) - были верными.