所以,我第一次安装了Fedora Core 19来替代一个磁盘最终死掉的旧系统。该系统用作网络服务器和网关/防火墙,保护内部系统。因为它有很多网络配置,我得到了一个介绍——并且发现我真的很喜欢——新的防火墙守护进程 firewalld。
当我突然发现内部邮件服务器的邮件日志文件变得疯狂时,我以为一切都进行得很顺利(那总是在发生故障时)- 只是幸运的是,在一切正常运行后大约 6 小时我仍然在看它。
调查显示问题在于我的内部邮件系统(受防火墙保护)以某种方式认为所有出站邮件都来自网关系统,因此它是一个“内部”系统,垃圾邮件发送者发现它是一个开放中继。我还注意到,内部和外部区域都被标记为“伪装”,实际上邮件日志文件中感知的 IP 地址是网关的 IP。通过转发的 ssh 端口登录也确认内部使用了错误的 IP。
没问题!”我错误地想。是的,关闭内部区域的伪装确实修复了通过网关时传递给内部系统的错误 IP。但是,它并没有解决问题,因为,莫名其妙地(到目前为止!)似乎端口 25 不再被转发!
正在转发其他端口,至少我所说的易于测试的 ssh 端口是。所以,我想,我会打开那个花哨的日志功能!这是命令:
firewall-cmd --zone=external --add-rich-rule='rule family="ipv4" forward-port port="25" protocol="tcp" to-port="25" to-addr="192.168.1.1" log prefix="smtp-to-inside" level="info"'
我尝试了使用永久选项,而不是等等。NOTHING 出现在 /var/log/messages或我能想到的任何其他日志文件中。就好像内核只是忽略了那个端口。我想也许内部邮件系统可能会用它的防火墙阻止外部流量,但是网关应该记录连接尝试,但我什么也没得到。
任何和所有的帮助表示赞赏。
这个问题与firewalld无关,尽管它确实说明了firewalld日志记录的错误。
问题是在升级期间,我将提供邮件服务的内部系统的默认路由切换到了不同的网关/防火墙,升级不涉及。我认为这是一个好主意,因为新系统有问题,我想。
当我返回内部 SMTP 服务系统以使用新网关机器作为其默认路由时,一切都开始工作了!事实证明,有一个没有人告诉你的要求- 从来没有发现它记录在案,但现在我已经找到了,一些老计时器确认 - 要么默认路由必须设置为与转发数据包的位置相同或者,您必须设置特殊的路由,以将数据包从它们的来源返回到相同的路径中。这就是要求:返回路线必须等于源路线。
祝你好运!