Назад | Перейти на главную страницу

Samba работает только при отключенном брандмауэре

У меня вроде не получается заставить самбу корректно работать без отключения iptables. Как только отключу iptables все работает отлично, хотя мне не нравится отсутствие брандмауэра. Я надеюсь, что кто-то может сказать мне, что я сделал не так, я предполагаю, что внутри отсутствует правило iptables но я обыскал все и считаю, что у меня есть все необходимые правила.

У меня установлены следующие правила iptables

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT
COMMIT

IP-адреса, с которых я подключаюсь: 192.168.168.62 192.168.168.84 Поэтому их не следует отвергать.

Когда я запускаю команду netstat -tulpn | egrep "samba|smbd|nmbd|winbind" Я вернусь:

tcp        0      0 0.0.0.0:139                 0.0.0.0:*                   LISTEN      2972/smbd
tcp        0      0 0.0.0.0:445                 0.0.0.0:*                   LISTEN      2972/smbd
udp        0      0 192.168.168.88:137          0.0.0.0:*                               2953/nmbd
udp        0      0 0.0.0.0:137                 0.0.0.0:*                               2953/nmbd
udp        0      0 192.168.168.88:138          0.0.0.0:*                               2953/nmbd
udp        0      0 0.0.0.0:138                 0.0.0.0:*                               2953/nmbd

Глобальный раздел моего smb.conf файлы:

        lanman auth = no
        obey pam restrictions = yes
        client ntlmv2 auth = yes
        client signing = yes
        ntlm auth = no
        map to guest = bad user
        passwd program = /usr/bin/passwd %u
        passdb backend = tdbsam
        dns proxy = no
        unix password sync = yes
        security = user
        usershare allow guests = yes
        workgroup = WORKGROUP
        server string = %h server
        netbios name = QUICKBOOKS
        interfaces = lo eth0 192.168.168.88
        hosts allow = 192.168.168.0/24

Раздел акций smb.conf являются:

[quickbooks]
path = /home/quickbooks
public = no
browseable = yes
guest ok = yes
writeable = yes
guest only = yes
read only = no
follow symlinks = yes
wide links = no
create mask = 0777
force user = quickbooks

Порты 137 и 138 должны быть открыты для трафика UDP вместо TCP:

-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.168.0/24 -m state --state NEW -p tcp --dport 445 -j ACCEPT

Источник:

Непосредственно перед правилом отклонения в цепочке RH-Firewall-1-INPUT добавьте правило, которое регистрирует весь трафик. Это может помочь определить, какие пакеты блокируются: -A RH-firewall-1-INPUT -j LOG