Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Chciałbym zablokować SAMBE na zewnątrz tak by przyjmowała tylko dostęp z LAN-u. z blaszka na którym jest samba używam też rtorrenta więc nie chcę blokować całego ruchu i otwierać odpowiednie porty więc system jest "otwarty" a chcę zablokować dostęp do samby z WAN
w regułach iptables mam tak:
iptables -F # najpierw blokujemy dostęp wszystkim iptables -A INPUT -s 0/0 -p udp --dport 137 -j DROP iptables -A INPUT -s 0/0 -p udp --dport 138 -j DROP iptables -A INPUT -s 0/0 -p tcp --dport 139 -j DROP iptables -A INPUT -s 0/0 -p tcp --dport 445 -j DROP # a tu chcę go otworzyc dla sieci lokalnej iptables -A INPUT -s 192.168.1.1/28 -p udp --dport 137:139 -m state --state NEW -j ACCEPT iptables -A INPUT -s 192.168.1.1/28 -p tcp --dport 137:139 -m state --state NEW -j ACCEPT iptables -A INPUT -s 192.168.1.1/28 -p tcp --dport 445 -m state --state NEW -j ACCEPT
problem w tym że w otoczeniu sieciowym widzę kompa ale nie mogę się do niego dostać :(
Offline
nie karta jest jedna komp wpięty w router z DMZ ustawionym na niego tak by był widoczny na zewnątrz i między innymi dlatego chcę blokować SAMBE poza LAN-en
Offline
BiExi napisał(-a):
w konfigu samby ustaw podsieci z ktorych ma byc dostep
Zrobiłem to na początku tylko chciałem jeszcze ucinać na firewallu żeby mieć pewność :)
Ostatnio edytowany przez life (2009-11-10 14:43:18)
Offline
Jeżeli masz domyślną politykę INPUT na DROP:
:~$ sudo iptables -L -n Chain INPUT (policy DROP)
- to te wpisy:
iptables -A INPUT -s 0/0 -p udp --dport 137 -j DROP iptables -A INPUT -s 0/0 -p udp --dport 138 -j DROP iptables -A INPUT -s 0/0 -p tcp --dport 139 -j DROP iptables -A INPUT -s 0/0 -p tcp --dport 445 -j DROP
- są wtedy psu na budę - a mogą coś mieszać.
Za blokowanie powinna odpowiadać domyślna polityka, za udostępnianie i wyjątki z udostępniania portów - reguły.
Poza tym:
-m state --state NEW
- kontrola stanu pakietu w internecie jest potrzebna - w sieci lokalnej nie koniecznie.
Jeśli je wstawiasz - to sprawdź - czy reguły dotyczące nawiązanych i kontynuowanych połączeń zahaczają o te reguły, bo jeśli nie - to połączenie nie będzie działać - pomimo otwartego portu.
Mam na myśli reguły podobne do tych:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Wtedy wszystko powinno trybić jak trzeba.
Pozdrawiam
Ostatnio edytowany przez Jacekalex (2009-11-29 01:03:06)
Offline
Strony: 1