Warum lässt Vyatta SMTP nicht durch meine Firewall zu?

Warum lässt Vyatta SMTP nicht durch meine Firewall zu?

Ich richte einen Vyatta-Router auf VMware ESXi ein.

Aber anscheinend bin ich auf ein großes Problem gestoßen: Ich konnte meine Firewall und mein NAT nicht richtig zum Laufen bringen.

Ich bin nicht sicher, was mit NAT nicht stimmte, aber es „scheint“ jetzt zu funktionieren. Aber die Firewall lässt keinen Datenverkehr von meiner WAN-Schnittstelle (eth0) zu meinem LAN (eth1) zu. Ich kann bestätigen, dass es an der Firewall liegt, da ich alle Firewall-Regeln deaktiviert habe und alles nur mit NAT funktioniert hat. Wenn ich die Firewalls (WAN und LAN) wieder einsetze, kann nichts mehr zu Port 25 durchkommen.

Ich bin nicht wirklich sicher, wo das Problem liegen könnte. Ich verwende ziemlich einfache Firewall-Regeln und habe die Regeln geschrieben, während ich mir die Vyatta-Dokumente angesehen habe. Sofern mit der Dokumentation also nichts Ungewöhnliches stimmt, „sollten“ sie funktionieren.

Hier sind meine bisherigen NAT-Regeln;

vyatta@gateway# show service nat
 rule 20 {
     description "Zimbra SNAT #1"
     outbound-interface eth0
     outside-address {
         address 74.XXX.XXX.XXX
     }
     source {
         address 10.0.0.17
     }
     type source
 }
 rule 21 {
     description "Zimbra SMTP #1"
     destination {
         address 74.XXX.XXX.XXX
         port 25
     }
     inbound-interface eth0
     inside-address {
         address 10.0.0.17
     }
     protocol tcp
     type destination
 }
 rule 100 {
     description "Default LAN -> WAN"
     outbound-interface eth0
     outside-address {
         address 74.XXX.XXX.XXX
     }
     source {
         address 10.0.0.0/24
     }
     type source
 }

Hier sind meine Firewall-Regeln. Ich glaube, hier liegt das Problem.

vyatta@gateway# show firewall
 all-ping enable
 broadcast-ping disable
 conntrack-expect-table-size 4096
 conntrack-hash-size 4096
 conntrack-table-size 32768
 conntrack-tcp-loose enable
 ipv6-receive-redirects disable
 ipv6-src-route disable
 ip-src-route disable
 log-martians enable
 name LAN_in {
     rule 100 {
         action accept
         description "Default LAN -> any"
         protocol all
         source {
             address 10.0.0.0/24
         }
     }
 }
 name LAN_out {
 }
 name LOCAL {
     rule 100 {
         action accept
         state {
             established enable
         }
     }
 }
 name WAN_in {
     rule 20 {
         action accept
         description "Allow SMTP connections to MX01"
         destination {
             address 74.XXX.XXX.XXX
             port 25
         }
         protocol tcp
     }
     rule 100 {
         action accept
         description "Allow established connections back through"
         state {
             established enable
         }
     }
 }
 name WAN_out {
 }
 receive-redirects disable
 send-redirects enable
 source-validation disable
 syn-cookies enable

RANDNOTIZ

Um zu testen, ob die Ports, die ich für die Nutzung dieser Website verwende, offen sind,http://www.yougetsignal.com/tools/open-ports/wurde Port 25 ohne Firewall-Regeln als offen und mit Firewall-Regeln als geschlossen angezeigt.

AKTUALISIEREN

Nur um zu sehen, ob die Firewall richtig funktioniert, habe ich eine Regel erstellt, um SSH von der WAN-Schnittstelle zu blockieren. Als ich nach Port 22 meiner primären WAN-Adresse suchte, hieß es, dieser sei immer noch offen, obwohl ich den Port komplett blockiert hatte.

Hier ist die Regel, die ich verwendet habe;

 rule 21 {
     action reject
     destination {
         address 74.219.80.163
         port 22
     }
     protocol tcp
 }

Jetzt bin ich davon überzeugt, dass ich entweder etwas falsch mache oder die Firewall nicht so funktioniert, wie sie sollte.

Antwort1

Es funktioniert wie es soll. Wenden Sie Ihre Firewall-Regeln auf Zonen oder Schnittstellen an? Wenn Sie Ihre Regeln für Zonen konfigurieren, müssen Sie auch Zonenrichtlinien erstellen. z. B. WAN-LOCAL,

verwandte Informationen