
VMware ESXi에 vyatta 라우터를 설정 중입니다.
그러나 방화벽과 NAT가 제대로 작동하지 못하는 큰 문제가 발생한 것으로 보입니다.
NAT에 무엇이 문제인지는 잘 모르겠지만 지금은 작동하는 것 같습니다. 하지만 방화벽은 WAN 인터페이스(eth0)에서 LAN(eth1)으로의 트래픽을 허용하지 않습니다. 모든 방화벽 규칙을 비활성화하고 모든 것이 NAT에서만 작동했기 때문에 방화벽을 확인할 수 있습니다. 방화벽(WAN 및 LAN)을 다시 제자리에 놓으면 포트 25를 통과할 수 없습니다.
문제가 무엇인지 잘 모르겠습니다. 매우 기본적인 방화벽 규칙을 사용하고 있습니다. vyatta 문서를 보면서 규칙을 작성했기 때문에 "작동해야 하는" 문서에 이상한 점이 없는 한 규칙을 작성했습니다.
지금까지의 NAT 규칙은 다음과 같습니다.
vyatta@gateway# show service nat
rule 20 {
description "Zimbra SNAT #1"
outbound-interface eth0
outside-address {
address 74.XXX.XXX.XXX
}
source {
address 10.0.0.17
}
type source
}
rule 21 {
description "Zimbra SMTP #1"
destination {
address 74.XXX.XXX.XXX
port 25
}
inbound-interface eth0
inside-address {
address 10.0.0.17
}
protocol tcp
type destination
}
rule 100 {
description "Default LAN -> WAN"
outbound-interface eth0
outside-address {
address 74.XXX.XXX.XXX
}
source {
address 10.0.0.0/24
}
type source
}
다음은 내 방화벽 규칙입니다. 여기에 문제가 있다고 생각됩니다.
vyatta@gateway# show firewall
all-ping enable
broadcast-ping disable
conntrack-expect-table-size 4096
conntrack-hash-size 4096
conntrack-table-size 32768
conntrack-tcp-loose enable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name LAN_in {
rule 100 {
action accept
description "Default LAN -> any"
protocol all
source {
address 10.0.0.0/24
}
}
}
name LAN_out {
}
name LOCAL {
rule 100 {
action accept
state {
established enable
}
}
}
name WAN_in {
rule 20 {
action accept
description "Allow SMTP connections to MX01"
destination {
address 74.XXX.XXX.XXX
port 25
}
protocol tcp
}
rule 100 {
action accept
description "Allow established connections back through"
state {
established enable
}
}
}
name WAN_out {
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
사이드노트
이 웹사이트를 사용하여 열린 포트를 테스트하려면,http://www.yougetsignal.com/tools/open-ports/, 포트 25는 방화벽 규칙 없이 열려 있고 방화벽 규칙으로 닫혀 있는 것으로 표시되었습니다.
업데이트
방화벽이 제대로 작동하는지 확인하기 위해 WAN 인터페이스에서 SSH를 차단하는 규칙을 만들었습니다. 기본 WAN 주소에서 포트 22를 확인했을 때 포트를 완전히 차단했는데도 여전히 열려 있다고 표시되었습니다.
내가 사용한 규칙은 다음과 같습니다.
rule 21 {
action reject
destination {
address 74.219.80.163
port 22
}
protocol tcp
}
이제 나는 내가 뭔가 잘못하고 있거나 방화벽이 제대로 작동하지 않는다고 확신합니다.
답변1
제대로 작동하고 있습니다. 영역이나 인터페이스에 방화벽 규칙을 적용하고 있나요? 영역에 대한 규칙을 구성하는 경우 영역 정책도 만들어야 합니다. 즉, WAN-LOCAL,