Кстати, ещё вопрос - а где хранятся правила файрвола? Файла iptables у меня нет.
Ну как-то же у тебя настроен шлюз? А где они точно лежать придется тебе поискать
Вот попробуй такое
# Разрешает отправку с адреса 10.10.10.1
iptables -A FORWARD -s 10.10.10.1 -p tcp --dport 25 -j ACCEPT
# Блокирует все подключения идущие на 25 порт ЧЕРЕЗ шлюз и логирует
iptables -A FORWARD -s 10.10.10.0/24 -p tcp --dport 25 -j LOG --log-prefix "MAIL-BLOCK "
iptables -A FORWARD -s 10.10.10.0/24 -p tcp --dport 25 -j DROP
Потом смотри syslog и увидишь кто отправляет
Кстати, а где будет лог файл MAIL-BLOCK?
посмотрел log и обнаружил
Aug 11 21:44:50 mail kernel: [15873.347324] nginx[8284]: segfault at 00000004 eip 08059e67 esp bfa09b70 error 4
Aug 11 21:44:55 mail kernel: [15878.343064] printk: 1365 messages suppressed.
Aug 11 21:44:55 mail kernel: [15878.343076] nginx[9666]: segfault at 00000004 eip 08059e67 esp bfa09b70 error 4
Aug 11 21:45:00 mail kernel: [15883.347392] printk: 1376 messages suppressed.
Aug 11 21:45:00 mail kernel: [15883.347401] nginx[11080]: segfault at 00000004 eip 08059e67 esp bfa09b70 error 4
Записей таких очень много. Что это может быть?
Пользователь решил продолжить мысль 12 Августа 2009, 07:36:09:
Кстати, ещё вопрос - а где хранятся правила файрвола? Файла iptables у меня нет.
Ну как-то же у тебя настроен шлюз? А где они точно лежать придется тебе поискать
Вот попробуй такое
# Разрешает отправку с адреса 10.10.10.1
iptables -A FORWARD -s 10.10.10.1 -p tcp --dport 25 -j ACCEPT
# Блокирует все подключения идущие на 25 порт ЧЕРЕЗ шлюз и логирует
iptables -A FORWARD -s 10.10.10.0/24 -p tcp --dport 25 -j LOG --log-prefix "MAIL-BLOCK "
iptables -A FORWARD -s 10.10.10.0/24 -p tcp --dport 25 -j DROP
Потом смотри syslog и увидишь кто отправляет
Что то я поздно сообразил. А как в таком случае локальные пользователи будут отправлять почту
на свой почтовый сервер? Скорее всего надо как то делать так чтоб при переходе с интерфейса
в локалке 10.10.10.0/24 на 192.168.1.2 отбрасывались пакеты. Или я не прав?