Abrindo portas do Firewall (IPtables) para Samba 4 (Active Directory)
Olá, pessoal.
Em tutorias na net, inclusive em um de meus posts, durante a configuração do
Samba 4 no CentOS e derivados, um dos passos é desativar o Firewall. Agora, segue abaixo as portas que devem ser liberadas para o funcionamento harmonioso do nosso Samba 4, mantendo, assim, nossa rede segura.
* Lembrem-se: em ambiente de produção, Firewall sempre ativo!
Obs.:
192.168.100.14 refere-se ao IP do Samba 4.
As seguintes portas precisam ser abertas no Firewall:
- TCP → 53, 88, 135, 445, 464, 1024-5000, 3268
- UDP → 53, 88, 123, 389, 464
Portas 1024-5000 são para os serviços RPC usadas pelo Samba, enquanto a porta TCP/53, é usado pelo BIND para receber atualizações de registro de DNS (GSS eles usam TCP, não UDP).
# vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#
# Portas Samba 4
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 5666 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 123 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 135 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 445 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 -m multiport --ports 1024:5000 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 3268 -j ACCEPT
#
#
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
Salve as configurações com:
Depois, execute:
# service iptables start
# chkconfig iptables on
Agora, é só alegria!
Abraço a todos.
Outras dicas deste autor
Atualizando o Samba 4 (Active Directory) para versão recente
Migrando contatos e e-mails do Google Apps para servidor Zimbra
OCS Inventory no CentOS 6.5 - Para inventário de rede
BIND 9 DNS no Debian Squeeze/Wheezy e Ubuntu 12/13 (Compativel com Active Directory no Windows Server)
Backup de Contas Individuais do Zimbra
Leitura recomendada
Logando make, compilações e atividades em geral
Instalando o pacote ZEOS Access no Lazarus 0.9.24
Ferramenta para monitorar HTB e HFSC em tempo real
Stream de Video no Linux Maemo para uso do N900 como Webcam
Transferência manual de arquivo de zona em um DNS server
Comentários
Nenhum comentário foi encontrado.