2017-06-10 4 views
-1

Ich habe Iptables eingerichtet, um ausgehende Verbindungen zu löschen. Jetzt habe ich Port 25 neu, etabliert; 143 gegründet; 587 gegründet; 22 gegründet; 993 gegründet. Ich dachte, mein Mailserver sollte jetzt in der Lage sein, E-Mails an andere Server (über Port 25) zu senden, tut es aber nicht. Logging zeigt dies:Strange Postfix Port

Jun 10 17:00:15 v22017044494447636 kernel: [ 5043.291133] iptables-dropped: IN= OUT=eth0 SRC=xxx.xx.xx.xxx DST=xxx.xxx.xx.x LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=612 DF PROTO=TCP SPT=59454 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 

Warum es versucht, über Port 59454 reden ??? Oder vermisse ich hier etwas.

Iptables wie folgt aussehen:

Chain INPUT (policy DROP 12 packets, 1085 bytes) 
pkts bytes target  prot opt in  out  source    destination   
105 12132 fail2ban-ssh tcp -- *  *  0.0.0.0/0   0.0.0.0/0   multiport dports 22 
105 12132 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:22 ctstate NEW,ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:25 ctstate NEW,ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:587 ctstate NEW,ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:143 ctstate NEW,ESTABLISHED 
28 2536 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:993 ctstate NEW,ESTABLISHED 
70 5754 ACCEPT  all -- lo  *  0.0.0.0/0   0.0.0.0/0   

Chain FORWARD (policy DROP 0 packets, 0 bytes) 
pkts bytes target  prot opt in  out  source    destination   

Chain OUTPUT (policy DROP 32 packets, 1852 bytes) 
pkts bytes target  prot opt in  out  source    destination   
100 17582 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:22 ctstate ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:25 ctstate NEW,ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:587 ctstate ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:143 ctstate ESTABLISHED 
29 7138 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:993 ctstate ESTABLISHED 
70 5754 ACCEPT  all -- *  lo  0.0.0.0/0   0.0.0.0/0   

Chain fail2ban-ssh (1 references) 
pkts bytes target  prot opt in  out  source    destination   
105 12132 RETURN  all -- *  *  0.0.0.0/0   0.0.0.0/0 

Der Server auf einem vServer in regelmäßigen Rechenzentrum läuft. Also kein ISP Firewall AFAIK. Auch der Port-Postfix versucht sich zu bewegen. Ich sah ein paar verschiedene in den Protokollen.

Antwort

0

Lösung:

Es gibt einige Regeln in dem iptables fehlen:

INPUT: 
48 4089 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:25 ctstate ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:53 ctstate ESTABLISHED 
126 31784 ACCEPT  udp -- *  *  0.0.0.0/0   0.0.0.0/0   udp spt:53 ctstate ESTABLISHED 

OUTPUT: 
32 5651 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp spt:25 ctstate ESTABLISHED 
    0  0 ACCEPT  tcp -- *  *  0.0.0.0/0   0.0.0.0/0   tcp dpt:53 ctstate NEW,ESTABLISHED 
128 9131 ACCEPT  udp -- *  *  0.0.0.0/0   0.0.0.0/0   udp dpt:53 ctstate NEW,ESTABLISHED