Перейти до

Непонятная ситуация со спамом с моей сети


Рекомендованные сообщения

Ну значит где-то раньше правило на accept есть, логично? Нет никаких сложностей с правилами для pppoe и НАТа, адреса меняются в самом конце обработки при выходе пакета из интерфейса(postrouting).

Ну а попадают в обработку уже без pppoe-обертки, она только на L2 и видна(tcpdump).

Відредаговано KaYot
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

Ну значит где-то раньше правило на accept есть, логично? Нет никаких сложностей с правилами для pppoe и НАТа, адреса меняются в самом конце обработки при выходе пакета из интерфейса(postrouting).

Ну а попадают в обработку уже без pppoe-обертки, она только на L2 и видна(tcpdump).

Ну вообще логично, но ведь дальше я его запрещаю, т.е. должно быть разрешено все что не запрещено. В даном случае я пытаюсь запретить уход пакетов на 25 порт в цепочке, которая лежит до ПОСТРОУТИНГ, потому его и не фильтрует. В терминах iptables - в какой цепочке снимается pppoe-обертка?

 

Защита основывается на скрите из руководства по iptables, что бы не толочь воду в ступе порядок там таков:





# По-умолчанию выбрасывать все пакеты
        $IPT -P INPUT DROP
        $IPT -P OUTPUT DROP
        $IPT -P FORWARD DROP 

...................................................................................

$IPT -A FORWARD -p tcp -j bad_tcp_packets (даная цепочка есть в руководстве, не привожу что бы не перегружать пост)

# Accept the packets we actually want to forward
#

$IPT -A FORWARD -i $LAN_IFACE -j ACCEPT - это правило для служебных машин, которые натятся напрямую без пппое
..............
здесь форвардятся сети серых адресов
..............
$IPT -A FORWARD -s 10.2.0.0/23 -j ACCEPT    - сеть, источник спама

$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT - даное правило взято из руководства, используется здесь, что бы не нагружать процессор лишней проверкой (я так понял)

Вообще мне кажется, что я упускаю какой то элементарный ньюанс, который лежит на поверхности...

Відредаговано _seth_
Ссылка на сообщение
Поделиться на других сайтах

 

Правила у вас бредовые. Нужен форвард, SRC IP ваши серые а не адрес интерфейса.

Хм, думал что уже приводил, пробовал я так:



iptables -A FORWARD -s 10.2.0.0/23 -p tcp --dport 25 -j DROP
или вообще так
iptables -A FORWARD -p tcp --dport 25 -j DROP

эфекта нет.

 

Замените -A на -I :)

Ссылка на сообщение
Поделиться на других сайтах

 

 

Правила у вас бредовые. Нужен форвард, SRC IP ваши серые а не адрес интерфейса.

Хм, думал что уже приводил, пробовал я так:





iptables -A FORWARD -s 10.2.0.0/23 -p tcp --dport 25 -j DROP
или вообще так
iptables -A FORWARD -p tcp --dport 25 -j DROP

эфекта нет.

 

Замените -A на -I :)

 

Ради интереса я все же попробовал:

iptables -I FORWARD -s 10.2.0.0/23 -p tcp --dport 25 -j DROP

но эфекта не заметил. В чем разница межу -А и -I? -А добавляет правило в конец цепочки, -I - в указаную позицию. Если я добавлю дроп перед акцептом, то акцепт его все равно отменит...

 

 

 

Ну все логично. Добавьте правило дропа до акцентов..

Эм, я вас не понял. Правила что я выше приводил неверны?

Ссылка на сообщение
Поделиться на других сайтах

Вы не понимаете смысла iptables. Срабатывает ТОЛЬКО первое правило в цепочке. После срабатывания drop/accept трафик идёт в следующую таблицу.

Добавьте дроп в начало фаервола.

Відредаговано KaYot
Ссылка на сообщение
Поделиться на других сайтах

Вы не понимаете смысла iptables. Срабатывает ТОЛЬКО первое правило в цепочке. После срабатывания drop/accept трафик идёт в следующую таблицу.

Добавьте дроп в начало фаервола.

Друг! Теперь понял, благодярю за терпение и помощь!

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mlevel
      Шукаю системного адміністратора для виконання разової роботи по налаштуванню корпоративного поштового сервера на базі вже встановленої ОС FreeBSD 10.2 (повністю "чиста" система).
       
      Софт:
      1. Postfix 3 + Dovecot 2.2
      2. PostgreSQL 9
      3. SpamAssassin 3.4 + ClamAV 0.99
      4. PostfixAdmin (+ nginx)
      5. Roundcube 1.1 (+ nginx)
       
      Вимоги:
      1. Підтримка квот (quotas) на розмір поштових скриньок.
      2. 3 поштових домени (multi-domain support)
      3. SSL/TLS support.
      4. LMTP support.
      5. Врахування наявності SPF/DKIM при рангуванні спаму.
      6. Автоматичне навчання системи розпізнавання спаму при переміщенні повідомлення в папку Spam.
      7. Віртуальні mailboxes (одна поштова скринька для декількох користувачів).
       
      Також треба performance tunning (для 4k+ користувачів).
       
      Будь ласка пишіть в приватні повідомлення, обговоримо деталі.
    • Від vavilonua
      Есть свой SMTP сервер, письма через него ходят нормально но на gmail маркируються как спам.
       
      PTR и SPF записи существуют, в SPF прописан адрес сервера на котором настроен postfix
      Received-SPF: softfail (google.com: domain of transitioning ........@mail.ru does not designate ............. as permitted sender) client-ip=xx.xx.xx.xxx;Authentication-Results: mx.google.com; spf=softfail (google.com: domain of transitioning ........@mail.ru does not designate ............. as permitted sender) smtp.mail=xxx@mail.ru; dmarc=fail (p=NONE dis=NONE) header.from=mail.ru
×
×
  • Створити нове...