vyatta가 내 방화벽을 통해 SMTP를 허용하지 않는 이유는 무엇입니까?

vyatta가 내 방화벽을 통해 SMTP를 허용하지 않는 이유는 무엇입니까?

VMware ESXi에 vyatta 라우터를 설정 중입니다.

그러나 방화벽과 NAT가 제대로 작동하지 못하는 큰 문제가 발생한 것으로 보입니다.

NAT에 무엇이 문제인지는 잘 모르겠지만 지금은 작동하는 것 같습니다. 하지만 방화벽은 WAN 인터페이스(eth0)에서 LAN(eth1)으로의 트래픽을 허용하지 않습니다. 모든 방화벽 규칙을 비활성화하고 모든 것이 NAT에서만 작동했기 때문에 방화벽을 확인할 수 있습니다. 방화벽(WAN 및 LAN)을 다시 제자리에 놓으면 포트 25를 통과할 수 없습니다.

문제가 무엇인지 잘 모르겠습니다. 매우 기본적인 방화벽 규칙을 사용하고 있습니다. vyatta 문서를 보면서 규칙을 작성했기 때문에 "작동해야 하는" 문서에 이상한 점이 없는 한 규칙을 작성했습니다.

지금까지의 NAT 규칙은 다음과 같습니다.

vyatta@gateway# show service nat
 rule 20 {
     description "Zimbra SNAT #1"
     outbound-interface eth0
     outside-address {
         address 74.XXX.XXX.XXX
     }
     source {
         address 10.0.0.17
     }
     type source
 }
 rule 21 {
     description "Zimbra SMTP #1"
     destination {
         address 74.XXX.XXX.XXX
         port 25
     }
     inbound-interface eth0
     inside-address {
         address 10.0.0.17
     }
     protocol tcp
     type destination
 }
 rule 100 {
     description "Default LAN -> WAN"
     outbound-interface eth0
     outside-address {
         address 74.XXX.XXX.XXX
     }
     source {
         address 10.0.0.0/24
     }
     type source
 }

다음은 내 방화벽 규칙입니다. 여기에 문제가 있다고 생각됩니다.

vyatta@gateway# show firewall
 all-ping enable
 broadcast-ping disable
 conntrack-expect-table-size 4096
 conntrack-hash-size 4096
 conntrack-table-size 32768
 conntrack-tcp-loose enable
 ipv6-receive-redirects disable
 ipv6-src-route disable
 ip-src-route disable
 log-martians enable
 name LAN_in {
     rule 100 {
         action accept
         description "Default LAN -> any"
         protocol all
         source {
             address 10.0.0.0/24
         }
     }
 }
 name LAN_out {
 }
 name LOCAL {
     rule 100 {
         action accept
         state {
             established enable
         }
     }
 }
 name WAN_in {
     rule 20 {
         action accept
         description "Allow SMTP connections to MX01"
         destination {
             address 74.XXX.XXX.XXX
             port 25
         }
         protocol tcp
     }
     rule 100 {
         action accept
         description "Allow established connections back through"
         state {
             established enable
         }
     }
 }
 name WAN_out {
 }
 receive-redirects disable
 send-redirects enable
 source-validation disable
 syn-cookies enable

사이드노트

이 웹사이트를 사용하여 열린 포트를 테스트하려면,http://www.yougetsignal.com/tools/open-ports/, 포트 25는 방화벽 규칙 없이 열려 있고 방화벽 규칙으로 닫혀 있는 것으로 표시되었습니다.

업데이트

방화벽이 제대로 작동하는지 확인하기 위해 WAN 인터페이스에서 SSH를 차단하는 규칙을 만들었습니다. 기본 WAN 주소에서 포트 22를 확인했을 때 포트를 완전히 차단했는데도 여전히 열려 있다고 표시되었습니다.

내가 사용한 규칙은 다음과 같습니다.

 rule 21 {
     action reject
     destination {
         address 74.219.80.163
         port 22
     }
     protocol tcp
 }

이제 나는 내가 뭔가 잘못하고 있거나 방화벽이 제대로 작동하지 않는다고 확신합니다.

답변1

제대로 작동하고 있습니다. 영역이나 인터페이스에 방화벽 규칙을 적용하고 있나요? 영역에 대한 규칙을 구성하는 경우 영역 정책도 만들어야 합니다. 즉, WAN-LOCAL,

관련 정보