Ale na logikę. Wyłączam firehol i port 587 działa. Włączam i przestaje działać. To powinno znaczyć, że w iptables, file2ban i gdziekolwiek indziej port nie jest blokowany a tylko firehol go blokuje.
Czy się mylę?
- Nie wiem czy przestaje działać, bo nie udowodniłeś. ( nmap -p587 ip_servera )
Moze inny port jest potrzebny?
- Nie widzielismy czy reguly file2ban sie zmienialy ani logow.
- Czytając tylko z wiki "FireHOL is a shell script designed as a wrapper for iptables written"
i bardzo mozliwe ze kiedys ten skrypt przegladalem (ale nie testowalem) i mozliwe sa tam reguly /etc/sysctl.conf
https://www.cyberciti.biz/faq/linux-kernel-etcsysctl-conf-security-hardening/i twojego wyniku "iptables -S" można przypuszczać, ze tylko file2ban blokuje
i po za tym masz wszystkie porty otwarte na świat dla każdego.
Ale to tylko przypuszczenie. Z tad ta prośba byś przetestował na maszynie wirtualnej.
Nauka + test, to chyba najlepsze by było dla Ciebie.
- Nie widzielismy takze jak uruchamiasz Fireholl ani logu, moze tam jest napisane czy usluga startuje prawidlowo.
O co chodzi z Twoim "iptables -S"?
1. Nie jestem pewien czy dales przed czy po wylaczeniu Fireholl
2. Rozwijanie tematu sprowadzi sie do nauki iptables, a chodzi bys tez sie uczyl sam.
a) Masz linki wyzej do konfiguracji iptables bez fireholl, wyczytasz w nich
ze najlepiej domyslna polityke dawac na "Blokuj"
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
Widzialem tez w internecie na "ACCEPT", ale na koncu byla regula blokujaca wszystko inne.
b) Kolejność reguł ma znaczenie. Gdybyś zaczął od reguł domyślnej polityki, to zablokowałbyś sobie dostęp do servera.
Na wideo wyżej zobaczysz ze pierw są wpisywane reguły pozwalające na dostęp do serwera.
Wspominałem tez o testowaniu reguł na maszynie wirtualnej w celu uniknięcia pomyłki lub wadliwych reguł.
Reguly z "-A" sa nizej niz z "-I" .
Jesli sa dwie wazne / istotne reguly w "-A" to ich kolejnosc ma znaczenie.
Np. Chce logowac wszystkich uzytkownikow z kocowka IP 200, ale to nie zadziala bo wyzej dalem wszystkich z zakresem 100-500 "DROP"
Z "-I" polecam tworzyc reguly zabezpieczajace (np. przed skanowaniem, DDOS itp), beda widoczne jako "-A", ale beda umieszczane wyzej.
Jest to widoczne wpisujac reguly z terminala.
Z "-A" beda reguly na koncu, czyli np. otwieranie portow i logowanie.
"-P" domyslna polityka bedzie blokowac wszystko inne.
c) Logowanie.
Podejrzewam ze Firehol takze pozwala na logowanie zdarzen, czego u Ciebie nie widze.
Dzieki odpowiedniemu logowaniu, mialbys pewnosc czy Firewall blokuje. gdy bys np. testowal port np. przy pomocy "ping".
Jesli z pomoca supportu firehol nie dasz rady, to naucz sie iptables, moze bedzie prosciej.
W linkach wyzej masz wiki Debiana i tam dwa sposoby na uruchamianie zapisanych reguł iptables przy starcie systemu.
EdytowaneMoze jeszcze cos?
SMTP Server (Outgoing Messages) Non-Encrypted AUTH 25 (or 587)
Secure (TLS) StartTLS 587
Secure (SSL) SSL 465
POP3 Server (Incoming Messages) Non-Encrypted AUTH 110
Secure (SSL) SSL 995
https://www.arclab.com/en/kb/email/list-of-smtp-and-pop3-servers-mailserver-list.htmlserver smtp accept = tcp/25
server submission accept = tcp/587
server smtps accept = tcp/465
https://firehol.org/firehol-manual/firehol-services/Nie wspominajac ze usluge, w tym przypadku firehol nalezy zresetowac.
Jak znalazlem porty?
Ctrl+F w przegladarce. ( i wpisując numer portu )
EdytowaneW dokumentacji jest tez mowa o ipset, tez mozesz poczytac.
https://firehol.org/firehol-manual/firehol-ipset/https://wiki.archlinux.org/index.php/Ipset