Отключить Centos 7 Firewalld

У меня возникли проблемы с отправкой почты с моего сервера. Я подключаюсь к office365 через порт 587, но он продолжает возвращаться к моему локальному серверу smtp, работающему на 587. Сначала я подумал, что это проблема DNS, указывающая на 127.0.0.1, поэтому я решил использовать ip office365, но я все еще получал свой локальный smtp, поэтому я отключил свой локальный smtp, чтобы удалить его из проблемы, но затем мне было отказано в соединении.

В конце концов я понял, что это брандмауэр делает изворотливые вещи, и отключил его, теперь я могу подключиться к IP и портирую как root и получаю office365 ehlo

[root@web ~]# ncat 40.101.6.90 587
220 VI1PR0801CA0052.outlook.office365.com Microsoft ESMTP MAIL Service ready at Tue, 13 Dec 2016 11:51:16 +0000

Но я получаю отказ в соединении от обычного пользователя

[centos@web ~]$ ncat 40.101.6.90 587
Ncat: Connection refused.

Я также отключил selinux. Я не знаю, что происходит, когда я отключаю свой брандмауэр, кажется, что он делает это только для root и firewall-cmd --state по-прежнему показывает, что брандмауэр работает.

[root@web ~]# systemctl stop firewalld
[root@web ~]# systemctl disable firewalld
[root@web ~]# firewall-cmd --state
running
[root@web ~]# 

Я также не понимаю, почему его циклические обратные порты, такие как у него перепутался нат или что-то в этом роде, а затем по умолчанию блокируются исходящие порты, это беспорядок. Я скучаю по iptables.

0
задан 13 December 2016 в 14:02
1 ответ

Похоже, вы хорошо поработали, отключив службу firewalld. Попробуйте перезагрузить сервер - тогда он не должен говорить «работает». Если вы не можете перезагрузить сервер, тогда firewalld основан на iptables. Таким образом, вы можете использовать команды iptables, например:

iptables -nvL

и

iptables -nvL -t nat

, чтобы посмотреть, какие правила можно оставить. Ниже приведены примеры того, как убрать любое из правил:

iptables -F POSTROUTING -t nat
iptables -F FORWARD
iptables -F INPUT
iptables -F OUTPUT

Однако будьте осторожны с политикой. Если для него установлено значение DROP, то при очистке правил будет запрещен весь трафик.

После перезагрузки или очистки любого из нежелательных правил из iptables вы можете просто отключить firewalld и вернуться к использованию iptables!

]
0
ответ дан 5 December 2019 в 09:05

Теги

Похожие вопросы