У меня возникли проблемы с отправкой почты с моего сервера. Я подключаюсь к office365 через порт 587, но он продолжает возвращаться к моему локальному серверу smtp, работающему на 587. Сначала я подумал, что это проблема DNS, указывающая на 127.0.0.1, поэтому я решил использовать ip office365, но я все еще получал свой локальный smtp, поэтому я отключил свой локальный smtp, чтобы удалить его из проблемы, но затем мне было отказано в соединении.
В конце концов я понял, что это брандмауэр делает изворотливые вещи, и отключил его, теперь я могу подключиться к IP и портирую как root и получаю office365 ehlo
[root@web ~]# ncat 40.101.6.90 587
220 VI1PR0801CA0052.outlook.office365.com Microsoft ESMTP MAIL Service ready at Tue, 13 Dec 2016 11:51:16 +0000
Но я получаю отказ в соединении от обычного пользователя
[centos@web ~]$ ncat 40.101.6.90 587
Ncat: Connection refused.
Я также отключил selinux. Я не знаю, что происходит, когда я отключаю свой брандмауэр, кажется, что он делает это только для root и firewall-cmd --state по-прежнему показывает, что брандмауэр работает.
[root@web ~]# systemctl stop firewalld
[root@web ~]# systemctl disable firewalld
[root@web ~]# firewall-cmd --state
running
[root@web ~]#
Я также не понимаю, почему его циклические обратные порты, такие как у него перепутался нат или что-то в этом роде, а затем по умолчанию блокируются исходящие порты, это беспорядок. Я скучаю по iptables.
Похоже, вы хорошо поработали, отключив службу firewalld. Попробуйте перезагрузить сервер - тогда он не должен говорить «работает». Если вы не можете перезагрузить сервер, тогда firewalld основан на iptables. Таким образом, вы можете использовать команды iptables, например:
iptables -nvL
и
iptables -nvL -t nat
, чтобы посмотреть, какие правила можно оставить. Ниже приведены примеры того, как убрать любое из правил:
iptables -F POSTROUTING -t nat
iptables -F FORWARD
iptables -F INPUT
iptables -F OUTPUT
Однако будьте осторожны с политикой. Если для него установлено значение DROP, то при очистке правил будет запрещен весь трафик.
После перезагрузки или очистки любого из нежелательных правил из iptables вы можете просто отключить firewalld и вернуться к использованию iptables!
]