SMTP Port geht nicht.

amok404

Neuer User
Mitglied seit
23 Okt 2010
Beiträge
12
Punkte für Reaktionen
0
Punkte
0
Hänge am via LAN1 am Router 192.168.2.2 dran, wenn ich da telnet mail.gmx.net 25 eintippe im ssh dann läuft das auch. Versuche ich es an der Fritzbox dann
erscheint "telnet: can't connect to remote host (213.165.64.20): Connection refused" gw und dns sind alle richtig gesetzt.
ping geht zu der besagten IP von der FRitz aber, also Internet bekommt die box
wo müsste was an den iptables geändert werden?
 
Wenn du den Leuten etwas mehr Zeit lässt, antworten diese auch.

Wenn du dann noch die Shift Taste wiederfindest und die bei der Gestaltung und Beschreibung deines Themas etwas Mühe gibst, geht das sogar noch schneller.
 
Ich bekomme eine Verbindung ohne etwas speziell eingestellt zu haben.

Meiner Meinung nach liegt es an deiner Konfiguration vorher schon. Allerdings wüsste ich nicht woran genau das liegen kann. :noidea:
 
Ich kann aus der Box, per telnet auch verbinden. Siehe hier (Edit): klick
 
Smtp Gmx

Wenn man den SMTP-Server mail.gmx.net einträgt, sollte es normal funktionieren. Probiere doch noch mit und ohne SSL.
 
Ok also ausführlich:

Router 1: Internetrouter (W722v vDSL) 192.168.2.1
Router 2: Iptable Router (DD-WRT v24) 192.168.2.2
Router 3: FAXrouter (Fr!tzbox 7170) 192.168.2.3

So wenn ich auf Router 2
Code:
telnet 213.165.64.20 25
eingebe kommt
Code:
220 mail.gmx.net GMX Mailservices ESMTP {mp059}
also
klappt es, Router 1 lässt die Anfrage durch.

Wenn das selbe am Router 3 eingebe erscheint
Code:
telnet: can't connect to remote host (213.165.64.20): Connection refused

Also lässt Router 2 die Anfrage nicht durch. Bei Router 3 habe ich den DNS
und GW auf Router 2 gesetzt, weil dieser MAC-Adressen fälschen kann und
ich dieses benötige (denn Router 1 kann nur NAT / Portregeln zu "echten"
Rechnern, warum auch immer).
Also geht Router 3 über Router 2 mit der SMTP abfrage, und dieser soll es
auch durch lassen, aber was muss ich da in den Iptables genau eintragen?
 
...
Also geht Router 3 über Router 2 mit der SMTP abfrage, und dieser soll es
auch durch lassen, aber was muss ich da in den Iptables genau eintragen?
Welche Regeln hast Du in der FORWARD chain eingetragen? Wie ist die default policy in der FORWARD chain eingestellt?
 
:(:rolleyes:

wie finde ich das raus *schäm*
 
Warum nennst Du dann den Router 2 (mit dd-wrt), "Iptable Router"?. Wer hat dir diesen Router konfiguriert? dd-wrt hat einen ssh-Server.
 
:eek:

ok dann nennen wir es eben ssh server, dieser router dient mir als
mac adress "fälscher" für router 1. hast du eine Lösung für mein Problem?
 
meintest du das?

Code:
root@dd-wrt:~# iptables -L FORWARD
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
logaccept  tcp  --  anywhere             mail.gmx.net        tcp dpt:smtp
ACCEPT     tcp  --  192.168.2.3          anywhere            tcp dpt:smtp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere            udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:smtp
ACCEPT     udp  --  anywhere             anywhere            udp dpt:25
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:81
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:501
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:502
ACCEPT     0    --  anywhere             anywhere
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
lan2wan    0    --  anywhere             anywhere
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             192.168.2.3         tcp dpt:501
ACCEPT     udp  --  anywhere             192.168.2.3         udp dpt:501
ACCEPT     tcp  --  anywhere             192.168.2.3         tcp dpt:502
ACCEPT     udp  --  anywhere             192.168.2.3         udp dpt:502
ACCEPT     tcp  --  anywhere             192.168.2.3         tcp dpt:12000
ACCEPT     udp  --  anywhere             192.168.2.3         udp dpt:12000
ACCEPT     tcp  --  anywhere             192.168.2.3         tcp dpt:smtp
ACCEPT     udp  --  anywhere             192.168.2.3         udp dpt:25
ACCEPT     tcp  --  anywhere             192.168.2.3         tcp dpts:49151:49408
ACCEPT     udp  --  anywhere             192.168.2.3         udp dpts:49151:49408
ACCEPT     0    --  anywhere             192.168.2.3
ACCEPT     0    --  anywhere             anywhere            state NEW
ACCEPT     tcp  --  anywhere             mail.gmx.net        tcp dpt:smtp
ACCEPT     0    --  anywhere             anywhere
 
Das ungefähr meinte er.

Aber gleich die erste Regel trifft zu bei mail.gmx.net:smtp, und die springt dann zur Regel logaccept, die hier nicht gezeigt ist. Die vorletzte Regel scheint auch noch darauf zuzutreffen.

Ich hätte die gleiche Frage wie sf3978, hat jemand anders diesen Router für Dich konfiguriert? Es macht nicht den Eindruck, als hättest Du das selbst getan.

Was kommt bei "iptables -vnL"?
Und kannst Du generell von diesem Router 3 aus auf andere externe Rechner zugreifen, auf anderen Adressen oder auf anderen Ports?
 
den Router 3 habe ich selber konfiguriert, aber halt alles über GUI, und das
bisschen in der Konsole, findet man auch im Netz doch nun hört mein
"beschränktes" Halbwissen auf :(

Code:
Chain logaccept (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logdrop (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp reject-with tcp-reset

Chain trigger_out (0 references)
 pkts bytes target     prot opt in     out     source               destination

so und von router 3 auf router 2
Code:
/var/mod/root # telnet 192.168.2.2 25
telnet: can't connect to remote host (192.168.2.2): Connection refused
/var/mod/root # telnet 192.168.2.2 22
SSH-2.0-dropbear_0.52

oder raus ins Internet
Code:
/var/mod/root # telnet 213.165.64.20 502
Connection closed by foreign host

Port 502 geht auch raus, warum nicht der 25er?
 
Das oben war nicht die vollständige Ausgabe von "iptables -vnL".
Wenn Du gerne Rätselraten spielen willst, ist das ok, aber dann mach das allein.

Falle es Dir nicht aufgefallen sein sollte, mit den von mir genannten Optionen werden mehr Informationen ausgegeben, so daß es auch interessant wäre, die FORWARD-Chain zu sehen, obwohl diese bereits ohne diese Optionen zu sehen war.

Außerdem sieht man oben, daß eine Chain lan2wan aufgerufen wird, Die zu zeigen Du auch nicht für nötig gehalten hast.

Kurz gesagt, wenn Du selbst besser weißt, was an Informationen relevant ist und was nicht, dann weißt Du sicher auch selbst, wie Du Dein Problem lösen kannst.
 
wie zeige ich die chain lan2wan an?
Sorry hier das komplette, habs übersehen das es so lang ist :confused:

Code:
root@dd-wrt:~# iptables -vnL
Chain INPUT (policy ACCEPT 4050 packets, 337K bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:465
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
    1    60 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:25
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:81
  121  5214 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:501
  200 24875 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:502
  730  189K ACCEPT     0    --  br0    br0     0.0.0.0/0            0.0.0.0/0   
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 lan2wan    0    --  *      *       0.0.0.0/0            0.0.0.0/0   
    0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.3         tcp dpt:501
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.3         udp dpt:501
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.3         tcp dpt:502
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.3         udp dpt:502
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.3         tcp dpt:12000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.3         udp dpt:12000
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.3         tcp dpt:25
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.3         udp dpt:25
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.2.3         tcp dpts:49151:49408
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.2.3         udp dpts:49151:49408
    0     0 ACCEPT     0    --  *      br0     0.0.0.0/0            192.168.2.3 
    0     0 ACCEPT     0    --  br0    *       0.0.0.0/0            0.0.0.0/0           state NEW

Chain OUTPUT (policy ACCEPT 5691 packets, 4617K bytes)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_1 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_10 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_2 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_3 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_4 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_5 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_6 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_7 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_8 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain advgrp_9 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_1 (1 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_10 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_2 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_3 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_4 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_5 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_6 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_7 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_8 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain grp_9 (0 references)
 pkts bytes target     prot opt in     out     source               destination 

Chain lan2wan (1 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 grp_1      0    --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logaccept (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logdrop (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0   

Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination 
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp reject-with tcp-reset

Chain trigger_out (0 references)
 pkts bytes target     prot opt in     out     source               destination 
root@dd-wrt:~#
 
Das ist nicht nur ausführlicher, sondern auch noch anders als im Beitrag oben. Hier gibt es keine Regeln mehr für mail.gmx.net, weder am Anfang noch am Ende.

Die Meldung "Connection refused" deutet darauf hin, daß die Verbindnug aktiv abgewiesen wird. Die ipatables-Regeln, die Du oben gezeigt hast, tun das nicht.

In solchen Fällen ist es sinnvoll, mit tcpdump zu verfolgen, was tatsächlich an Paketen über die Leitung geht.
 
GUten Morgen, also hab ich dein Beitrag richtig verstanden das die iptables
richtig sind? Gut mail.gmx.net kann er garnicht auflösen, da ich den DNS Port
noch nicht freigegeben habe, darum arbeite ich mit der IP.

Komisch ist jedoch, das ich via Computer der am LAN der Fritz hängt, mit dem
selben einstellungen wie die Fritz (GW und DNS) via Telnet aufm GMX SMTP
server komme. Kann es also an der Fritz selber liegen?
:confused:

Naja bin erstmal für 8-9 STunden weg, danke schonmal für eure Mühen bei
meinen Problem zu helfen
:bier:
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.