отвалился 25 порт

Обсуждение оборудования и его настройки
Lexxbry
Сообщения: 25
Зарегистрирован: 18 сен 2015, 10:19

откните фильтр на форварде + логирвоание для внутренней сети на ружу по 25 порту, если есть то сразу паразита словите


надеюсь правильное правило?

Код: Выделить всё

chain=forward action=log protocol=tcp src-address=192.168.4.0/24 out-interface=ether1-gateway src-port=25 log=yes log-prefix="25"


кстати проверил:
1. с микрота на smtp.yandex.ru port=25 все проходит
2. айпи внешний был в спамбазе барракуды и спамхауса (вычистил оттуда)


Lexxbry
Сообщения: 25
Зарегистрирован: 18 сен 2015, 10:19

утром проснулся. 25 порт работает


Lexxbry
Сообщения: 25
Зарегистрирован: 18 сен 2015, 10:19

подскажите правильно как фильтр сделать с логированием по 25 порту


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

src-port=25 - это порт источника. В вашем случае вам нужен порт назначения dst-port=25


Есть интересная задача и бюджет? http://mikrotik.site
gmx
Модератор
Сообщения: 3290
Зарегистрирован: 01 окт 2012, 14:48

Да поднять у себя в сети SMTP сервер и дело с концом.


Я постепенно всех перевожу на Web доступ к почте. Я даже специально умалчиваю, про всякие outlook, the bat и так далее.
Ну их всех на фиг. И читают пусть через web и отправляют. Тут вам и совместный доступ и сохранность, и доступ с мобильных устройств и так далее. И плевать, что привыкли к the bat и что удобно им было, нету его больше, не выпускается. :-):


Lexxbry
Сообщения: 25
Зарегистрирован: 18 сен 2015, 10:19

судя по логам
спамит или не спамит не могу понять

Код: Выделить всё

11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4.199
:49609->37.112.63.72:49609)->78.46.193.196:25, len 1500
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4.199
:49609->37.112.63.72:49609)->78.46.193.196:25, len 1500
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4.199
:49609->37.112.63.72:49609)->78.46.193.196:25, len 1500
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 1264
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 1264
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 498
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 46
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 46
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 46
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,PSH), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 46
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4.199
:49609->37.112.63.72:49609)->78.46.193.196:25, len 40
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4.199
:49609->37.112.63.72:49609)->78.46.193.196:25, len 40
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,FIN), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 40
11:15:58 firewall,info 25 forward: in:bridge-local out:ether1-gateway, src-mac 50:e5:49:57:d5:b1, proto TCP (ACK,FIN), 192.168.4.199:49609->78.46.193.196:25, NAT (192.168.4
.199:49609->37.112.63.72:49609)->78.46.193.196:25, len 40


подскажите плиз.
внешник- адрес почтаря


vqd
Модератор
Сообщения: 3605
Зарегистрирован: 26 сен 2013, 14:20
Откуда: НСК
Контактная информация:

Ну вот же адрес с которого ломятся на внешний СМТП 192.168.4.199


Есть интересная задача и бюджет? http://mikrotik.site
Lexxbry
Сообщения: 25
Зарегистрирован: 18 сен 2015, 10:19

адрес то я видел и уже знаю на какой машине... просто было интересно это то самое или просто отправка писем.
но уже вижу что это и есть то самое... других адресов в логах нет


Ответить