Strona 1 z 2
Problem z serwerem smtp
: 21 czerwca 2012, 15:32
autor: Feasuro
Prubuję skonfigurować serwer smtp. Korzystam z xmail. Po postawieniu serwera mam problem z wysyłaniem majli. Mianowicie przy każdej próbie połączenia dostaję błąd 'connection timeout'. Próbowałem wysyłać majle między innymi do @gmail.com @autograf.pl (domena onetu) oraz @uj.edu.pl (Uniwersytet Jagielloński) i nie mogłem się połączyć z żadnym z tych serwerów smtp. Próbowałem też tak sprawdzić sytuację:
Kod: Zaznacz cały
telnet mx.poczta.onet.pl 25
telnet: cannot connect to remote host (213.180.147.146): Connection timed out
lecz jak widać również 'connection timeout' od wszystkich wymienionych. Dodam że wszystkie z tych majlserwerów odpowiadają mi na ping, a majle od nich dochodzą do mnie. Gdzie może leżeć problem i jak go rozwiązać? Będę wdzięczny za pomoc.
: 22 czerwca 2012, 01:53
autor: Andyk
Ale Twój serwer smtp to chyba tutaj nie ma nic do rzeczy jeśli maile odbierasz, zresztą co ma wspólnego brak połączenia przez telnet z serwerem smtp? Ty masz jakiś problem z ustawieniami sieci, może jakiś firewall masz?
: 22 czerwca 2012, 10:27
autor: Feasuro
Andyk, masz rację, mnie też się wydaje że to nie problem z smtp. Ale jak to możliwe że nie mogę się połączyć z portem 25. Oczywiście połączenia na inne porty (np SSH) działają bez problemu. Taki problem jak mój mógłby być spowodowany regułką w firewallu
oczywiście sprawdziłem firewalla na wszelki wypadek, ale nie blokowałem sam sobie ruchu na port 25.
: 22 czerwca 2012, 14:55
autor: LordRuthwen
A nie masz czasem łącza TP... tfu, Orange?
Bo jak tak, to oni blokują z definicji port 25, wyrzuć wysyłkę na 587 i po problemie.
: 22 czerwca 2012, 15:57
autor: Feasuro
Nie, mam od lokalnego ISP.
: 22 czerwca 2012, 17:50
autor: Bastian
EDIT: Dobra pokaż na serwerze i swoim kompie.
: 22 czerwca 2012, 19:59
autor: Feasuro
Na moim kompie:
Kod: Zaznacz cały
$ sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
I na serwerze:
Kod: Zaznacz cały
# iptables -S
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N forward
-N forwarding_lan
-N forwarding_rule
-N forwarding_wan
-N input
-N input_lan
-N input_rule
-N input_wan
-N nat_reflection_fwd
-N output
-N output_rule
-N reject
-N syn_flood
-N zone_lan
-N zone_lan_ACCEPT
-N zone_lan_DROP
-N zone_lan_REJECT
-N zone_lan_forward
-N zone_wan
-N zone_wan_ACCEPT
-N zone_wan_DROP
-N zone_wan_REJECT
-N zone_wan_forward
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j syn_flood
-A INPUT -j input_rule
-A INPUT -j input
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j forwarding_rule
-A FORWARD -j forward
-A OUTPUT -m state --state INVALID -j DROP
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -j output_rule
-A OUTPUT -j output
-A forward -i br-lan -j zone_lan_forward
-A forward -i eth1 -j zone_wan_forward
-A forwarding_rule -d 192.168.1.2/32 -i eth1 -p tcp -m tcp --dport 22 -j LOG --log-prefix "IPT-ssh32: " --log-level 5
-A forwarding_rule -j nat_reflection_fwd
-A input -i br-lan -j zone_lan
-A input -i eth1 -j zone_wan
-A input_rule -i eth1 -p icmp -m icmp --icmp-type 8 -j LOG --log-prefix "IPT-ping: " --log-level 5
-A input_rule -i eth1 -p tcp -m tcp --dport 31 -j LOG --log-prefix "IPT-ssh31: " --log-level 5
-A input_rule -i eth1 -p tcp -m tcp --dport 22 -j LOG --log-prefix "IPT-ssh22: " --log-level 5
-A output -j zone_lan_ACCEPT
-A output -j zone_wan_ACCEPT
-A reject -p tcp -j REJECT --reject-with tcp-reset
-A reject -j REJECT --reject-with icmp-port-unreachable
-A syn_flood -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 25/sec --limit-burst 50 -j RETURN
-A syn_flood -j DROP
-A zone_lan -j input_lan
-A zone_lan -j zone_lan_ACCEPT
-A zone_lan_ACCEPT -o br-lan -j ACCEPT
-A zone_lan_ACCEPT -i br-lan -j ACCEPT
-A zone_lan_DROP -m limit --limit 10/min -j LOG --log-prefix "DROP(lan):"
-A zone_lan_DROP -o br-lan -j DROP
-A zone_lan_DROP -i br-lan -j DROP
-A zone_lan_REJECT -m limit --limit 10/min -j LOG --log-prefix "REJECT(lan):"
-A zone_lan_REJECT -o br-lan -j reject
-A zone_lan_REJECT -i br-lan -j reject
-A zone_lan_forward -p tcp -m tcp --dport 135:139 -j zone_wan_DROP
-A zone_lan_forward -p udp -m udp --dport 135:139 -j zone_wan_DROP
-A zone_lan_forward -p tcp -m tcp --dport 445 -j zone_wan_DROP
-A zone_lan_forward -p udp -m udp --dport 445 -j zone_wan_DROP
-A zone_lan_forward -j zone_wan_ACCEPT
-A zone_lan_forward -j forwarding_lan
-A zone_lan_forward -j zone_lan_REJECT
-A zone_wan -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 53 -j ACCEPT
-A zone_wan -p udp -m udp --dport 53 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 31 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 80 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 443 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 25 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 110 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 465 -j ACCEPT
-A zone_wan -p tcp -m tcp --dport 995 -j ACCEPT
-A zone_wan -j input_wan
-A zone_wan -j zone_wan_DROP
-A zone_wan_ACCEPT -o eth1 -j ACCEPT
-A zone_wan_ACCEPT -i eth1 -j ACCEPT
-A zone_wan_DROP -o eth1 -j DROP
-A zone_wan_DROP -i eth1 -j DROP
-A zone_wan_REJECT -o eth1 -j reject
-A zone_wan_REJECT -i eth1 -j reject
-A zone_wan_forward -d 192.168.1.2/32 -p tcp -m tcp --dport 22 -j ACCEPT
-A zone_wan_forward -j forwarding_wan
-A zone_wan_forward -j zone_wan_DROP
Kod: Zaznacz cały
# iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
syn_flood tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
input_rule all -- 0.0.0.0/0 0.0.0.0/0
input all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
forwarding_rule all -- 0.0.0.0/0 0.0.0.0/0
forward all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
output_rule all -- 0.0.0.0/0 0.0.0.0/0
output all -- 0.0.0.0/0 0.0.0.0/0
Chain forward (1 references)
target prot opt source destination
zone_lan_forward all -- 0.0.0.0/0 0.0.0.0/0
zone_wan_forward all -- 0.0.0.0/0 0.0.0.0/0
Chain forwarding_lan (1 references)
target prot opt source destination
Chain forwarding_rule (1 references)
target prot opt source destination
LOG tcp -- 0.0.0.0/0 192.168.1.2 tcp dpt:22 LOG flags 0 level 5 prefix `IPT-ssh32: '
nat_reflection_fwd all -- 0.0.0.0/0 0.0.0.0/0
Chain forwarding_wan (1 references)
target prot opt source destination
Chain input (1 references)
target prot opt source destination
zone_lan all -- 0.0.0.0/0 0.0.0.0/0
zone_wan all -- 0.0.0.0/0 0.0.0.0/0
Chain input_lan (1 references)
target prot opt source destination
Chain input_rule (1 references)
target prot opt source destination
LOG icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 LOG flags 0 level 5 prefix `IPT-ping: '
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:31 LOG flags 0 level 5 prefix `IPT-ssh31: '
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 LOG flags 0 level 5 prefix `IPT-ssh22: '
Chain input_wan (1 references)
target prot opt source destination
Chain nat_reflection_fwd (1 references)
target prot opt source destination
Chain output (1 references)
target prot opt source destination
zone_lan_ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
zone_wan_ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain output_rule (1 references)
target prot opt source destination
Chain reject (4 references)
target prot opt source destination
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain syn_flood (1 references)
target prot opt source destination
RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_lan (1 references)
target prot opt source destination
input_lan all -- 0.0.0.0/0 0.0.0.0/0
zone_lan_ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_DROP (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `DROP(lan):'
DROP all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_REJECT (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `REJECT(lan):'
reject all -- 0.0.0.0/0 0.0.0.0/0
reject all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_forward (1 references)
target prot opt source destination
zone_wan_DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:135:139
zone_wan_DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:135:139
zone_wan_DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
zone_wan_DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:445
zone_wan_ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
forwarding_lan all -- 0.0.0.0/0 0.0.0.0/0
zone_lan_REJECT all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_wan (1 references)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:31
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
input_wan all -- 0.0.0.0/0 0.0.0.0/0
zone_wan_DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_ACCEPT (2 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_DROP (6 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_REJECT (0 references)
target prot opt source destination
reject all -- 0.0.0.0/0 0.0.0.0/0
reject all -- 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_forward (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 192.168.1.2 tcp dpt:22
forwarding_wan all -- 0.0.0.0/0 0.0.0.0/0
zone_wan_DROP all -- 0.0.0.0/0 0.0.0.0/0
: 23 czerwca 2012, 09:32
autor: Bastian
Dobra, połóż ten kogel mogel i zobacz działa.
: 23 czerwca 2012, 10:51
autor: Feasuro
Niestety, po zdjęciu firewalla dalej mam to samo.
: 23 czerwca 2012, 11:37
autor: Bastian
Pytaj lokalnego ISP czy przypadkiem nie blokuje połączeń.