• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Iptables und sendmail

Hallo Forum

ich habe folgendes Problem unter Suse 9.2:

Ich habe folgende Firewall auf iptable basis aktiviert:

iptables -P INPUT DROP #Alles blockieren
iptables -P OUTPUT DROP #Alles blockieren
iptables -P FORWARD DROP #Alles blockieren

iptables -A INPUT -p icmp -j ACCEPT #Anpingen erlauben
iptables -A OUTPUT -p icmp -j ACCEPT #Server kann pingen

iptables -A INPUT -i lo -j ACCEPT #loopback
iptables -A OUTPUT -o lo -j ACCEPT #loopback

iptables -A INPUT -p tcp --sport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT

iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT



Wenn ich dann eine Email schreiben will in der Shell, dann kommt diese nicht an, ist die Firewall deaktiviert dann kommt die Email an.
Was hab ich falsch gemacht?

- Falscher Port?
- Regel vergessen?

Bitte um Hilfe MERCI MFG
 

Martin Breidenbach

Ultimate Guru
Wie wär's denn mit Antwortpaketen ? Kommunikation findet doch in beiden Richtungen statt.

Um Mails zu versenden sind DNS-Anfragen in der Regel auch recht nützlich.

Und auf dem auth Port sollte zumindest ein reject als Antwort kommen sonst klemmt Mail auch gerne.
 
ok hab in soweit abgeändert:

iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT

aber es funktioniert leider immer noch nicht!

Wo sollte ich denn das REJECT deiner Meinung nach einfügen?
 

Martin Breidenbach

Ultimate Guru
Das ist Murks.

Wenn System A smtp auf System B anspricht dann ist der Zielport 25 aber der Quellport ist beliebig.

Mach doch eine Regel die ESTABLISHED und RELATED durchläßt.

auth ist glaub ich Port 113 - schau doch in der /etc/services nach.
 
Danke für deine Unterstützung, sonst wärs hart geworden, aber:

Hier ist die Lösung, die funzt:

iptables -P INPUT DROP #Alles blockieren
iptables -P OUTPUT DROP #Alles blockieren
iptables -P FORWARD DROP #Alles blockieren

iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,NEW -j ACCEPT

iptables -A INPUT -p icmp -j ACCEPT #Anpingen erlauben
iptables -A OUTPUT -p icmp -j ACCEPT #Server kann pingen

iptables -A INPUT -i lo -j ACCEPT #loopback
iptables -A OUTPUT -o lo -j ACCEPT #loopback

iptables -A INPUT -p tcp --sport 22 -j ACCEPT #ssh verbindung
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT #ssh verbindung
iptables -A INPUT -p tcp --dport 22 -j ACCEPT #ssh verbindung
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT #ssh verbindungl
 

Martin Breidenbach

Ultimate Guru
RidersintheStorm schrieb:
iptables -A INPUT -m state --state ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,NEW -j ACCEPT

Naja.. das akzeptiert alle Pakete aus neuen und bestehenden Verbindungen... und damit wird da nicht mehr viel gefiltert. Das ist so sicher NICHT beabsichtigt.
 
Oben