lacmuch

Hozzászólások

6 bejegyzés megtekintése - 1-6 / 6
  • Szerző
    Bejegyzés
  • Hozzászólás: Postfix authentikált relay kivülrõl is #2051208
    lacmuch
    Felhasználó

      Sziasztok megint!!!

      Még mindíg ezzel a problémával küzdök. Lehet, hogy rossul fogalmaztam meg a kérdést. Megpróbálom még1x:
      Nem tudok kívülrõl SMTP AUTH-olni a Postfix SMTP serveremmel. Belülrõl frankón megy az AUTH, de kívülrõl egyszerûen megszakad a kapcsolat.
      Debian alatt próbálkozom. Semmi ötlet nincs? 🙁 Lehet, hogy az SASL authentikáció nem megy át csak a lokális hálózaton?

      Hozzászólás: Sulinetes cisco switch mögött 2 interface #2048059
      lacmuch
      Felhasználó

        Na srácok! Megoldottam a problémámat: szeretném felhívni mindenkinek a figyelmét a spoofprotection-ra, ami ezt okozza, ha be van kapcsolva. Debian alatt a /etc/networking/options fileban kell kikapcsolni (spoofprotect=no) és utána újra kell indítani a rendszert, hogy aktualizálódjon a beállítás.

        Hozzászólás: Sulinetes cisco switch mögött 2 interface #2048058
        lacmuch
        Felhasználó
          aty wrote:
          Miért kell ide masquarade? Csak egy adott címrõl adott címre menõ csomagokat kéne eltéríteni.
          iptables -t nat -A PREROUTING -p all -i eth0 -d 195.199.1.2 -s 10.10.0.0/16 -j DNAT –to 10.10.3.1
          Feltéve ha az eth0 belsõ hálóhoz tartozó interface.
          Szerintem legalábbis.

          Huh srácok, mindent megpróbáltam, de az az érzésem, hogy a tûzfalig sem jut el a csomagom, mert mondjuk ha tcpdumpolok, akkor látom, hogy megjelenik a csomag frankón (ha pingelek ICMP request, stb…) a külsõ interfacén, de nem jelenik meg eldroppoltként…inkább csak eltünik…olyan iszonyat hülyének érzem magam emiatt, lövésem sincs, hogy mi történhet a csomaggal, de ahogy lenyomom a belsõ interfacét egybõl el lehet érni külsõt a Sulinetes routeren keresztül 🙁 Ez most egy védelem, amit bedrótoztak a kernelbe?

          Hozzászólás: Sulinetes cisco switch mögött 2 interface #2048056
          lacmuch
          Felhasználó
            lada2105 wrote:
            Ezzel próbáltad a NAT-olást beállítani?

            iptables -t nat -A POSTROUTING -j MASQUERADE

            esetleg ezzel?
            iptables -t nat -A POSTROUTING -o kimenökártya_neve(pl: eth0) -j MASQUERADE

            Köszi! Jó ötlet: épp ezt olvasgatom: http://iptables-tutorial.frozentux.net/iptables-tutorial.html

            Hozzászólás: Sulinetes cisco switch mögött 2 interface #2048054
            lacmuch
            Felhasználó
              kisbetu wrote:
              Szerintem meg tedd fel a kérdést a HUP-on, mert olyan jó dolog egyszerre két helyen kérdezni.
              Igen, igazad van ott is feltettem, mert úgy gondoltam, hogy az egy másik közösség és elõfordulhat, hogy esetleg onnan is fognak tudni segíteni.
              Amúgy kicsit bõvebben tudnátok abban segíteni, hogy az iptablest hogy kell paraméterezni? Vagy inkább úgy kérdezem, hogy az iptables-szel kell ezt megcsinálni és nem az „ip route add…” parancsal? Kicsit zavarodott vagyok ezen a téren 🙁
              Köszi!
              Hozzászólás: Sulinetes cisco switch mögött 2 interface #2048051
              lacmuch
              Felhasználó
                aty wrote:
                A probléma elég idióta megkerülése, de mi lenne ha a 195.199.x.x ipre érkezõ kéréseket(persze kizárólag azokat amik a belsõ tartományból jöttek) a szerver átirányítaná a 10.x.x.xes ipjére?:)
                Igen, ez tök jó lenne, de a szerveremen hogy tudom ezt beállítani? Milyen routolásos parancsal kell rávenni a rendszert, hogy mondjuk az eth0-s interfacére érkezõ 10.xxx.xxx.xxx-es célcímû csomagokat átirányítsa az eth1-es interfacére?
              6 bejegyzés megtekintése - 1-6 / 6