информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Уязвимость, давшая доступ к системе... 
 Oracle выпустила срочный патч для... 
 Атака на WPA2 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Если у тебя внутри сетки реальные адреса ( не... 11.01.05 12:21  Число просмотров: 1610
Автор: Viking Статус: Незарегистрированный пользователь
Отредактировано 11.01.05 13:01  Количество правок: 1
<"чистая" ссылка>
Если у тебя внутри сетки реальные адреса ( не 192.168.xxx.xxx и т.д. ) то достаточно открыть файрвол. Набери вручную команды
>ipfw add 290 allow ip from any to any 110
>ipfw add 291 allow ip from any 110 to any
>ipfw add 292 allow ip from any to any 25
i>pfw add 293 allow ip from any 25 to any
Если после этого почта заработает - тебе повезло, запихай эти правила в стартовый скрипт и радуйся жизни. Если нет- адреса у тебя фэйковые. Тогда вставь в /etc/rc.conf строчки natd_enable="YES" и natd_flags="-n имя_внешнего_интерфейса" и перезапусти машину. После этого для каждой комбинации ip:порт, к которым ты хочешь получить доступ изнутри сети, надо написать 4 правила, например так:
ipfw add 54 allow tcp from локальная_сеть to почтовый_сервер 110 in via внутренний_интерфейс
ipfw add 55 divert natd tcp from локальная_сеть to почтовый_сервер 110 out viа внешний_интерфейс
ipfw add 56 divert natd tcp from почтовый_сервер 110 to твой_внешний_реальный_IP in via внешний_интерфейс
ipfw add 57 allow tcp from почтовый_сервер 110 to локальная_сеть out via внутренний_интерфейс
При этом учти, что сервер принимающий письма (на 25 порту) и отдающий (на 110) могут иметь разные ip-адреса, что этих ip-адресов может быть несколько и они могут время от времени меняться, что написать в правилах ipfw имя вместо ip можно, но в случае если у сервера много ip у тебя получится правило только для одного,- в-общем, получается большой геморрой - но, по кракйней мере, ничего не надо менять на машинах юзеров.
Еще можно гонять почтовый трафик через https или socks прокси, но при этом на все машины юзеров надо ставить прогу типа httport или freecap, менять настройки почтовых клиентов да еще и в случае https перенастраивать squid.
P.S. только что заметил - прокси висит на 192.168.0.41:3128 - так что просто открыть файрвол явно не прокатывает
<beginners> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach