[linux] Sendmail tylko z okreslonego IP

Odpowiedz Nowy wątek
2006-09-13 21:24

Rejestracja: 17 lat temu

Ostatnio: 2 lata temu

0

Witam!
Konfiguracja taka jak wcześniej:
Linux 2.6.17.13, sendmail 8.13.8
Otóż skonfigurowałem (no wlasnie nie do końca :)) usługę sendmail + procmail. Służyć ma tylko i wyłącznie do zarządzania z poziomu poczty serwerkiem z konkretnych adresów. Reszta ma być ignorowana, tak, żeby serwer był niewidoczny dla spamerów itd. Wykorzystałem w tym celu plik access. Cały problem polega na tym, iż sendmail całkowicie ignoruje co jest w tym pliku. Próbowałem zablokować na próbę pocztę od siebie z o2, bezskutecznie

access:

o2.pl           REJECT
*.o2.pl         REJECT
poczta.o2.pl    REJECT

Troche tego chyba za dużo, jak na jeden serwer, ale przynajmniej na jedne z tych powinien patrzeć - nic z tego. Oczywiście wydałem polecenie:

makemap hash /etc/mail/access.db < /etc/mail/access

Gdzieś jeszcze przeczytałem, żeby dać w /etc/mail make. W sendmail.mc mam

FEATURE(`access_db')

i zamieniłem na sendmail.cf. Nic to nie daje - dalej mogę wysyłać z dowolnego adresu pocztę i wszystko dochodzi.

W jaki sposób zablokować dostęp z wszystkich adresów prócz wybranych przy pomocy access.db? Może jakiś inny sposób? Zmiana serwera pocztowego to ostateczność.

Pozostało 580 znaków

2006-09-13 23:10

Rejestracja: 16 lat temu

Ostatnio: 7 lat temu

0

jesli nie potrafisz inaczej pozostaje zabawa iptables:

iptables -I INPUT -s 1.2.3.4 -p tcp --dport 25 -j ACCEPT
iptables -I INPUT -s 1.2.3.4 -p tcp --dport 110 -j ACCEPT # i te dwie linijki powtarasz dla kazdego ip / ip+maska

iptables -A INPUT -p tcp --dport 25 -j DROP # albo mniej brutalne REJECT zamiast DROP
iptables -A INPUT -p tcp --dport 110 -j DROP

-I jak insert (wiec zawsze leci na poczatek lancucha)
-A jak append (na koniec)
najpierw akceptujesz polaczenia, jesli pasuja do ktorejs regulki
a jesli nie pasuja do zadnej sa na koncu dropowane/rejektowane (porzucone/odrzucone)


Linuksa, czy innego Uniksa, można opisać za pomocą logiki boolowskiej a nie za pomocą prawdopodobieństwa.

'System szesnastkowy jest wspaniały! W skali od 1 do 10 daję mu E'

extreme safety for Ubuntu:
sudo echo -e 'Defaults targetpw\nDefaults timestamp_timeout=0' >> /etc/sudoers

Pozostało 580 znaków

2006-09-14 00:53

Rejestracja: 17 lat temu

Ostatnio: 2 lata temu

0

Dzięki!
Ale czy jak tworzę maskaradę, to nie będzie problemu z połączenie na tych portach wewnątrz sieci?
Od razu mówię, że nie mam możliwości tego sprawdzenia.

Pozostało 580 znaków

2006-09-14 17:36

Rejestracja: 16 lat temu

Ostatnio: 7 lat temu

0

man iptables

-i iface, np.:

iptables -A INPUT -i eth8 -p tcp --dport 25 -j DROP
iptables -I INPUT -i eth8 -s 1.2.3.4 -p tcp --dport 25 -j ACCEPT

i juz regulka dziala na konkretnym interfejsie

poza tym mozesz sobie zawsze wpisac
iptables -I INPUT -s 192.168.0.0/255.255.0.0 -p tcp --dport 25 -j ACCEPT
iptables -I INPUT -s 192.168.0.0/255.255.0.0 -p tcp --dport 110 -j ACCEPT

i zapomniec o calej sprawie (btw ssl to porty smtps:465 i pops:995)


Linuksa, czy innego Uniksa, można opisać za pomocą logiki boolowskiej a nie za pomocą prawdopodobieństwa.

'System szesnastkowy jest wspaniały! W skali od 1 do 10 daję mu E'

extreme safety for Ubuntu:
sudo echo -e 'Defaults targetpw\nDefaults timestamp_timeout=0' >> /etc/sudoers

Pozostało 580 znaków

2006-09-14 21:07

Rejestracja: 17 lat temu

Ostatnio: 2 lata temu

0

Dzięki serdeczne!
Po dodaniu regułek tylko z wybranych serwerów otrzymuje pocztę, reszta Connection Timed Out.

Pozostało 580 znaków

Odpowiedz

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0