> Il giorno sab, 10/03/2007 alle 19.56 +0100, wannabe.mail ha scritto: > > [...] > > Dal log di iptraf vedo che si collega al pop3 del provider mail.libero.it e > > tenta di scaricare, ma qualcosa fallisce. > > posta il log di iptables /var/log/syslog (o dove l'hai ridirezionato)
Mar 11 11:56:42 localhost fetchmail[3288]: timeout after 20 seconds waiting to connect to server libero.it. Mar 11 11:56:42 localhost fetchmail[3288]: socket error while fetching from [EMAIL PROTECTED] Mar 11 11:56:42 localhost fetchmail[3288]: Query status=2 (SOCKET) > > > Io in iptables ho scritto queste regole per tentare di risolvere > > il problema, ma non funziona. > > > > iptables -A INPUT -i eth0 -p udp --sport 33080 -m state --state > > RELATED,ESTABLISHED -j ACCEPT > > iptables -A OUTPUT -o eth0 -p udp --dport 33080 -j ACCEPT > > > > iptables -A INPUT -i eth0 -p tcp --sport 110 -m state --state > > RELATED,ESTABLISHED -j ACCEPT > > iptables -A OUTPUT -o eth0 -p tcp --dport 110 -j ACCEPT > > > > Qualche suggerimento? > > secondo me queste regole non ti servono a nulla Perchè dici? Ecco le regole che utilizzo: #!/bin/bash # ###### FLUSHING CHAIN ################################################## ###### Flush, svuota le catene predefinite iptables -F iptables -t nat -F iptables -t mangle -F ###### CANCELLO LE CATENE iptables -X ###### Azzera i contatori sulle catene iptables -Z ##### END FLUSHING CHAIN ################################################## ##### MODULI VARI DA CHIARIRE ##### modprobe ip_tables modprobe ip_conntrack modprobe iptable_filter modprobe iptable_nat modprobe ipt_MASQUERADE modprobe iptable_nat modprobe ip_nat_ftp ##### FINE MODULI ##### SETTING IPFORWARDING - Abilita il forwarding x il NAT ##### echo 1 > /proc/sys/net/ipv4/ip_forward ##### END SETTING IPFORWARDING ##### ##### DEFAULT CHAIN ################################################## # Imposto le policy per i pacchetti in ingresso bloccando il traffico iptables -P INPUT DROP # Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico iptables -P FORWARD DROP # Imposto la policy per i pacchetti in uscita bloccando il traffico iptables -P OUTPUT DROP # Imposto la policy per postrouting e prerouting bloccanto il traffico ##iptables -t nat -P POSTROUTING DROP ##iptables -t nat -P PREROUTING DROP ##### END DEFAULT CHAIN ################################################## ######## REGOLE PERSONALIZZATE ################################################## # REGOLE LOCALHOST - RIESCO A INVIARE E LEGGERE LE MAIL DA TB IMPOSTATO NEL PC CHE PRELEVA VIA IMAP # LA POSTA DAL SERVER iptables -t filter -A INPUT -i lo -j ACCEPT iptables -t filter -A OUTPUT -o lo -j ACCEPT ##### ABILITO / DISAB IL PING DAL FIREWALL iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT ###### ABILITO / DISAB IL DNS DA ETH0 - DNS iptables -A OUTPUT -o eth0 -p udp --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT -m state --state ESTABLISHED ###### ABILITO / DISAB PORTA 80 SU SERVER LINUX - WEB iptables -A INPUT -i eth0 -p tcp --sport 80 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT ###### ABILITO / DISAB PORTA 443 SU SERVER LINUX - HTTPS iptables -A INPUT -i eth0 -p tcp --sport 443 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT ###### ABILITO / DISAB PORTA 25 SU SERVER ETH0 - SMTP # MI PERMETTE DI INVIARE LE MAIL ALL'ESTERNO iptables -A INPUT -i eth0 -p tcp --sport 25 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --dport 25 -j ACCEPT ###### ABILITO / DISAB PORTA 110 - POP3 SU SERVER DEBIAN - # MI PERMETTE SI SCARICARE CON FETCHMAIL LE MAIL DA LIBERO.IT E DA REGISTER USANDO POP3 iptables -A INPUT -i eth0 -p udp --sport 32889 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p udp --dport 32889 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --sport 110 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --dport 110 -j ACCEPT ##### END REGOLE PERSONALIZZATE ################################################## > e posta anche le regole di iptables Son certo che dipende tutto dalle regole iptables perchè se imposto come file iptables uno meno restrittivo (Vedi sotto) il tutto funziona. #!/bin/bash ###### FLUSHING CHAIN ################################################## ###### Flush, svuota le catene predefinite iptables -F iptables -t nat -F iptables -t mangle -F ###### CANCELLO LE CATENE iptables -X ###### Azzera i contatori sulle catene iptables -Z ##### END FLUSHING CHAIN ################################################## ##### MODULI VARI DA CHIARIRE ##### modprobe ip_tables modprobe ip_conntrack modprobe iptable_filter modprobe iptable_nat modprobe ipt_MASQUERADE modprobe iptable_nat modprobe ip_nat_ftp ##### FINE MODULI ##### SETTING IPFORWARDING - Abilita il forwarding x il NAT ##### echo 1 > /proc/sys/net/ipv4/ip_forward ##### END SETTING IPFORWARDING ##### ##### DEFAULT CHAIN ################################################## # Imposto le policy per i pacchetti in ingresso bloccando il traffico iptables -P INPUT DROP # Imposto le policy per i pacchetti in transito tra le due interfacce bloccando il traffico iptables -P FORWARD DROP # Imposto la policy per i pacchetti in uscita bloccando il traffico iptables -P OUTPUT ACCEPT # Imposto la policy per postrouting e prerouting bloccanto il traffico iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P PREROUTING ACCEPT ##### END DEFAULT CHAIN ################################################## iptables -N block iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A block -m state --state NEW -i ! eth0 -j ACCEPT iptables -A block -j DROP iptables -A INPUT -j block iptables -A FORWARD -j block iptables -t nat -A POSTROUTING -s 10.10.1.0/24 -d 0/0 -j MASQUERADE ciao ------------------------------------------------------ Leggi GRATIS le tue mail con il telefonino i-mode di Wind http://i-mode.wind.it