Dobrze, spróbuję w pracy. Jednak, czy powyższe reguły nie powinny po prostu przepuszczać całego ruchu wejściowego i wyjściowego dla sieci lokalnej? Działa dla wszystkiego oprócz samby. Efekt
jest taki, że czasem jest połączenie a czasem nie.
Dodane:
Kod: Zaznacz cały
i=/sbin/iptables
$i -X
$i -F
$i -Z
$i -P INPUT DROP
$i -P FORWARD DROP
$i -P OUTPUT DROP
$i -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$i -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$i -A INPUT -s 192.168.1.0/24 -m state --state NEW -j ACCEPT
$i -A INPUT -i ! lo -j LOG --log-level debug --log-prefix "INPUT DROP " --log-ip-options --log-tcp-options
$i -A INPUT -m state --state INVALID -j DROP
/etc/rsyslog.conf
Nie loguje nic...
Log sam działa, bo jak regułkę loga dam jako pierwszą to logi się pojawiają. A więc pakiety wchodzą i wychodzą. Ktoś ma jakieś wytłumaczenie?
Dodane:
Po długich testach stwierdziłem empirycznie, że problemem był brak reguły.
Kod: Zaznacz cały
$i -A OUTPUT -m state --state NEW -j ACCEPT
Tylko no właśnie, taka konfiguracja jest bez sensu i w ogóle można sobie ustawić domyślnie OUTPUT na ACCEPT. A ja chcę kontrolować wyjście. Najdziwniejsze jest to, zawężanie powyższego polecenia, np.:
Kod: Zaznacz cały
$i -A OUTPUT -d 192.168.1.0/24 -m state --state NEW -j ACCEPT
powoduje, że samba jest blokowana. Ba, przy próbie uruchomienia skrypt stoi w miejscu i nie chce wystartować. Pytanie dlaczego powyższa reguła to blokuje?
Dodane:
Już mam. Miej logi i przeglądaj logi:
/var/log/samba/log.nmbd
Kod: Zaznacz cały
send_netbios_packet: send_packet() to IP 127.0.0.1 port 137 failed
A więc należy na początek ustawić regułkę:
I działa. Mam nadzieje, że zaoszczędzi to na przyszłość czasu wszystkim tym co chcą mieć sambę i jednocześnie blokować wyjście.