У меня вроде не получается заставить самбу корректно работать без отключения iptables
. Как только отключу iptables
все работает отлично, хотя мне не нравится отсутствие брандмауэра. Я надеюсь, что кто-то может сказать мне, что я сделал не так, я предполагаю, что внутри отсутствует правило iptables
но я обыскал все и считаю, что у меня есть все необходимые правила.
У меня установлены следующие правила iptables
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
COMMIT
IP-адреса, с которых я подключаюсь: 192.168.168.62
192.168.168.84
Поэтому их не следует отвергать.
Когда я запускаю команду netstat -tulpn | egrep "samba|smbd|nmbd|winbind"
Я вернусь:
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2972/smbd
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 2972/smbd
udp 0 0 192.168.168.88:137 0.0.0.0:* 2953/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:* 2953/nmbd
udp 0 0 192.168.168.88:138 0.0.0.0:* 2953/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:* 2953/nmbd
Глобальный раздел моего smb.conf
файлы:
lanman auth = no
obey pam restrictions = yes
client ntlmv2 auth = yes
client signing = yes
ntlm auth = no
map to guest = bad user
passwd program = /usr/bin/passwd %u
passdb backend = tdbsam
dns proxy = no
unix password sync = yes
security = user
usershare allow guests = yes
workgroup = WORKGROUP
server string = %h server
netbios name = QUICKBOOKS
interfaces = lo eth0 192.168.168.88
hosts allow = 192.168.168.0/24
Раздел акций smb.conf
являются:
[quickbooks]
path = /home/quickbooks
public = no
browseable = yes
guest ok = yes
writeable = yes
guest only = yes
read only = no
follow symlinks = yes
wide links = no
create mask = 0777
force user = quickbooks
Порты 137 и 138 должны быть открыты для трафика UDP вместо TCP:
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
Источник:
Непосредственно перед правилом отклонения в цепочке RH-Firewall-1-INPUT добавьте правило, которое регистрирует весь трафик. Это может помочь определить, какие пакеты блокируются: -A RH-firewall-1-INPUT -j LOG