После некоторой общей хорошей практики с firewalld, так как у меня есть настройка, которая кажется немного запутанной.
Публичная зона - имеет назначенный интерфейс, установлен на drop.
Внутренняя зона - изначально настроен только один сервис, SSH, исходящий из одного источника 192.168.1.2/32 IP. (Я знаю, что это класс C, просто чтобы проиллюстрировать разные IP-адреса)
Богатые правила: ipv4, источник 192.168.10.2/32 SMTP, SMTPS и порт 587 / tcp (поскольку служба отправки, похоже, не устанавливается по умолчанию с firewalld), все настроено на принятие.
192.168.1.2 может нормально работать по SSH. 192.168.10.2 не удалось подключиться к порту 25.
Затем я удалил все эти расширенные правила и установил новый источник во внутренней зоне 192.168.10.2 и добавил в SMTP, SMTPS и порт 587.
Это сработало - однако 192.168.10.2 мог также SSH, которого не требовалось. Вместо этого я ввел явное расширенное правило, запрещающее 192.168.10.2 через SSH.
Это привело меня туда, куда я хотел пойти, но это немного неуклюжий способ сделать это? Может ли кто-нибудь пролить свет на то, почему богатые правила не работают должным образом?