Postfix a mynetworks
Mám tam mynetworks = 127.0.0.0/8 10.1.0.0/8 10.1.1.0/8.
Niektoré PC v sieti majú IP napr. 10.1.1.125, 10.1.1.88 a pod.
Prejde z nich pošta?
Nikde som to nenašiel, presný význam tých IP adries, resp. rozsahov.
Pre pridávanie komentárov sa musíte prihlásiť.
Ale kedze dnes mam dobru naladu, tak odpoviem: Ano, adresy 10.1.1.125 a 10.1.1.88 spadaju pod 10.0.0.0/8 aj pod 10.1.1.0/24 a dokonca aj pod 10.1.1.64/26.
bol som k tomu donútený začiatkom marca. Nie je to nastavené ako openrelay.
K maske asi toľko - treba tu znalosť 2-kovej sústavy a vedieť že IPv4 je 32-bitové číslo.
Zápis a.b.c.d / e je iba ľahko zapamätateľná reprezentácia. Predsa sa to pamätá ľahšie ako 32 kusov jednotiek a núl alebo ako číslo od 0 do 4miliárd aj nejaké drobné.
číslo e hovorí koľko bitov adresy je adresa masky.
v uvedenom prípade (a v dvojkovej sústave) to vyzerá asi takto:
-NetAdr- . ----adresa stroja v sieti-----
00001010 . 00000001 . 00000000 . 00000000 = adresa 10.1.0.0
00001010 . 00000010 . 00000000 . 00000000 = adresa 10.2.0.0
11111111 . 00000000 . 00000000 . 00000000 = maska /8 - čiže prvých osem bitov je adresa siete
Z uvedeného príkladu vyplýva že 10.x.y.z/8 je sieť s rozsahom 16 777 214 počítačov. Navyše niektoré programy striktne kontrolujú aby adresa siete bola nulová v časti adresy počítača , čo v uvedenom príklade nie je.
Tu si však treba položiť otázku: Ako rýchlo chceš dostať tvoju IP do zoznamu blacklistov ?
Keď povolíš odosielanie pošty z veľkého množstva strojov, ktoré navyše môže napadnúť nejaký pekný vírus na rozposielanie spamov alebo to použije nejaký spamer ako openrelay, tak sa tam tvoja IP zaručene dostane. Inak na prvý krát ti možno IP z blacklistu vyhodia rýchlo (niekde), ale ak sa to bude opakovať, tak sa z toho môže stať pekný problém.
Doporučujem preštudovať si parametre :
smtpd_client_restrictions
smtpd_sender_restrictions
smtpd_recipient_restrictions
a podľa uvedených informácií si stanoviť bezpečnostnú politiku. Minimálne by som doporučil obmedziť stroje z ktorých možno odosielať bez overenia.
Nakoniec bol zablokovaný port 25 u T-comu, kvôli spamom. Predbežne to odblokovali, ale sledujem to. Včera večer som na diaľku vyčistil poštu (postsuper -d ...), ale okolo polnoci som tom kontroloval, zase tam boli 4 správy od Mailer-daemona. A pritom sú všetky PC v sieti v piatok večer vypnuté na 100%. Takže odkiaľ sa tam mohli zobrať? Jediné čo ma napadá je pomocný server s Win2003 server. Že by bol zavírený ten? D88AE1802624 16081 Fri Apr 23 19:11:47 MAILER-DAEMON (connect to smtp.virtua.com.br[201.6.0.214]: Connection timed out) omeeebih7628@virtua.com.br
CA4D118035F1 14439 Fri Apr 23 23:25:38 MAILER-DAEMON (onnect to mx3.menara.ma[81.192.53.14]: Connection refused) mosooa4740@iam.net.ma
včera večer o cca 20:00 som sa prihlásil na ten server, cez príkaz mailq som tam videl 5 správ od MAILER-DAEMON.
Vymazal som ich. Pred polnocou som to zopakoval, to isté. Všetky PC v škole boli však vypnuté, okrem jedného tzv.servera !
Jeho IP adresa 10.1.0.11, tak ho vidím v sieti. Niekedy dávno vraj slúžil ako server (Internet) s Win2003. ).
Teraz iba ako server pre istú agendu. Používajú ju iba 2 pracovníčky, ktorých PC mali začiatkom roku problémy so zavírením z USB kľúčov.
Pozeral som nastavenia firewallu a openvpn a zarazili ma označené riadky, pretože sa v nich spomína práve tento "server!.
Nemôže to spolu súvisieť? Uvediem skrátené výpisy:
firewall: ### OPENVPN premenne, musia suhlasit s /etc/openvpn/server.conf
# OOPENVPN_IPX je IP pocitaca vo vnutornej siete ktory bude dostupny cez OpenVPN
OPENVPN_NET=10.20.0.0/16
OPENVPN_IFACE=tun0 OPENVPN_IP1=10.1.0.11 .
.
### OPENVPN NAT (SNAT do vnutornej siete) ${IPT} ${OP} POSTROUTING -t nat -s #{OPENVPN_NET} \
-d ${OPENVPN_IP1} -o ${IFACE} -j SNAT --to-source ${IF_ADDRESS} fi
server.conf: port 1194
proto udp
dev tun
ca /etc/ss1/demoCA/cacert.pem
cert /network/home/vpn/.openss1/signed_server.pem
key /network/home/vpn/.openss1/server_key.pem
dh /network/home/vpn/.openss1/dh1024.pem
mode server
tls-server
#server 10.20.0.0 255.255.255.0
ifconfig 10.20.0.1 10.20.0.2
ifconfig-pool 10.20.0.11 10.20.0.200 push "route 10.1.0.11 255.255.255.255" push "route 10.1.0.1 255.255.255.255"
#push "route 10.20.0.0 255.255.0.0"
route 10.20.0.0 255.255.0.0
iptables -t nat: Chain POSTROUTING (policy ACCEPT)
target prot opt souce destination
SNAT all -- 10.1.0.0/16 anywhere to:192.168.1.2 SNAT all -- 10.20.0.0/16 10.1.0.11 to:10.1.0.1
Ďakujem za pomoc, študujem usilovne, iba prezerám, nič nemením. Kvôli učenie :-))
Tam by si sa mal dočítať odkiaľ to išlo - lebo to môže byť správa od tvojho servera o nedoručiteľnosti nejakej správy, ktorú si odoslal cez deň a po predpísanom čase na opakovanie dočasne nedostupných správ generuje správu pre pôvodného odosielateľa.
Dobrý zdroj informácií sú aj logy - v závislosti od distro systému:
- /var/log/maillog
- /var/log/mail/*