Pacek pisze:Brakuje portu 389 TCP od LDAP-a. A czy da się wejść z Windowsa wpisując w pasek adresu:
Sprawdzałem zanim posta napisałem nie nie mogę, nie działa. Otworzyłem porty dla ldapa.
Kod: Zaznacz cały
Connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED)
Wróciłem do starego konfigu samby:
Kod: Zaznacz cały
Load smb config files from /etc/samba/smb.conf
rlimit_max: rlimit_max (1024) below minimum Windows limit (16384)
Processing section "[netlogon]"
Processing section "[homes]"
Processing section "[profiles]"
Loaded services file OK.
Server role: ROLE_DOMAIN_PDC
Press enter to see a dump of your service definitions
[global]
dos charset = CP852
unix charset = ISO8859-2
workgroup = PCPR
server string = SERWER
passdb backend = ldapsam:ldap://serwer.pcpr.lan
passwd program = /usr/sbin/smbldap-passwd %u
passwd chat = *New*password* %nn *Retype*new*password* %nn
log level = 2
syslog = 0
log file = /var/log/samba/log.%m
max log size = 50
name resolve order = wins lmhosts host bcast
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192
add user script = /usr/sbin/smbldap-useradd -m "%u"
delete user script = /usr/sbin/smbldap-userdel "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
logon script = netlogon.bat OR %U.bat
logon path = \%Lprofiles%U
logon drive = U:
logon home = \%L%U.profile
domain logons = Yes
os level = 65
preferred master = Yes
domain master = Yes
dns proxy = No
wins support = Yes
ldap admin dn = cn=admin,dc=pcpr,dc=lan
ldap delete dn = Yes
ldap group suffix = ou=groups
ldap machine suffix = ou=machines
ldap passwd sync = yes
ldap suffix = dc=pcpr,dc=lan
ldap ssl = no
ldap user suffix = ou=users
hosts allow = 127.0.0.1, 192.168.16.0/24
hide unreadable = Yes
[netlogon]
comment = Network Logon Service
path = /home/samba/netlogon
browseable = No
[homes]
comment = HOME Directories
path = /home/%U
valid users = %S
read only = No
inherit permissions = Yes
browseable = No
[profiles]
path = /home/samba/profiles
valid users = %U, "@Domain Admins"
read only = No
create mask = 0600
directory mask = 0700
case sensitive = No
preserve case = No
short preserve case = No
hide files = /desktop.ini/ntuser.ini/NTUSER.*/
browseable = No
csc policy = disable
No dobrze, teraz jestem pewien, że to wina firewalla. Z tego co przeczytałem w sieci to zablokowane porty być może jednak coś źle robię, korzystam z gShield.
Firewall.sh
Kod: Zaznacz cały
#!/bin/bash
# siec lokalna 192.168.1.0/24
# siec internet eth0 to eth1
#INTERNET=eth0 to eth1
#LOCAL=eth1 to eth0
set -x
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe nf_conntrack_ftp
iptables -F # kasowanie istniejacych regul
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # akceptowanie juz nawiazanych regul
iptables -A INPUT -i lo -j ACCEPT # akceptowanie polaczen na interfejsie lo
iptables -A INPUT -p TCP --dport 1410 -j ACCEPT # akceptowanie polaczen ssh port 22
iptables -A INPUT -p TCP --dport 137:139 -j ACCEPT
iptables -A INPUT -p TCP --dport 389 -j ACCEPT
iptables -A INPUT -p TCP --dport 8080 -j ACCEPT # akceptowanie polaczen phpldapadmin 8080
iptables -A INPUT -p UDP --dport 389 -j ACCEPT # akceptowanie polaczen LDAP port 389
iptables -A INPUT -p ICMP -m limit --limit 5/m -j ACCEPT # wpuszczanie 5 pingow na minute
iptables -A INPUT -p TCP --dport 9091 -j ACCEPT #transsmission-daemon
iptables -A INPUT -p TCP --dport 9101 -j ACCEPT #bacula
iptables -A INPUT -p TCP --dport 80 -j ACCEPT #web
iptables -A INPUT -p udp -m udp --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
iptables -A-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
iptables -A INPUT -p TCP --sport 8080 -j ACCEPT #cache
iptables -A INPUT -p UDP --sport 389 -j ACCEPT
iptables -A INPUT -p UDP --dport 5016 -j ACCEPT #vpn
iptables -A INPUT -p TCP --dport 10000 -j ACCEPT #Webmin
iptables -A INPUT -p tcp --dport 9101:9103 -j ACCEPT # Bacula
iptables -A INPUT -p UDP -s 192.168.16.0/24 --dport 137 -j ACCEPT # akceptowanie polaczen samba port 137
iptables -A INPUT -p UDP -s 192.168.16.0/24 --dport 138 -j ACCEPT # akceptowanie polaczen samba port 138
iptables -A INPUT -p TCP -s 192.168.16.0/24 --dport 139 -j ACCEPT # akceptowanie polaczen samba port 139
iptables -A INPUT -p TCP -s 192.168.16.0/24 --dport 445 -j ACCEPT # akceptowanie polaczen samba port 445
iptables -A INPUT -p TCP --dport 139 -j ACCEPT # akceptowanie polaczen samba port 139 - dla tunelu ssh
iptables -P INPUT DROP # domyslna polityka DROP - odrzucenie
iptables -t nat -F # kasowanie tablicy nat
iptables -t nat -A POSTROUTING -s 192.168.16.0/24 -o eth1 -j MASQUERADE # nat
#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j SNAT --to-source 10.0.2.15 # nat
#iptables -t nat -A PREROUTING -d 192.168.1.1 -p tcp --dport 2222 -j DNAT --to 192.168.1.100:22 # przek$
#iptables -t nat -A PREROUTING -p tcp --dport 5900 -i eth0 -j DNAT --to 192.168.16.11:5900 # przekierow$
#iptables -t nat -A PREROUTING -p tcp --dport 3389 -i eth0 -j DNAT --to 192.168.16.11:3389 # przekierow$
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p ICMP -m limit --limit 5/s -j ACCEPT
iptables -A FORWARD -p TCP --dport 53 -j ACCEPT
iptables -A FORWARD -p UDP --dport 53 -j ACCEPT
iptables -A FORWARD -p TCP --dport 80 -s 192.168.16.0/24 -j ACCEPT
iptables -A FORWARD -p TCP --dport 139 -s 192.168.0.200 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.16.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
iptables -P FORWARD DROP
iptables -A OUTPUT -p tcp --dport 9102:9103 -j ACCEPT #Bacula
Dodane:
Jestem na to za głupi, najwyraźniej, meczący problem wyłączyłem firewalla, a przeglądać zasobów nie mogę.
Kod: Zaznacz cały
root@SERWER:~# iptables -L && smbclient -L localhost -N
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Connection to localhost failed (Error NT_STATUS_CONNECTION_REFUSED)
Natomiast z poziomu Windowsa zainstalowałem program do skanowania portów, podałem adres serwera 192.168.16.1. Program pokazał mi, że otwarte porty to 53 80 110 3128 8080. Naprawdę nie rozumiem, został jeszcze w systemie gShield, którego nie instalowałem nie wiem jak go wyłączyć masakra.
Kod: Zaznacz cały
root@SERWER:~# echo "hello" | telnet localhost 445
Trying ::1...
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
root@SERWER:~# echo "hello" | telnet localhost 137
Trying ::1...
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
root@SERWER:~# echo "hello" | telnet localhost 138
Trying ::1...
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
root@SERWER:~# echo "hello" | telnet localhost 139
Trying ::1...
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
root@SERWER:~# echo "hello" | telnet localhost 80
Trying ::1...
Connected to SERWER.PCPR.LAN.
Escape character is '^]'.
Connection closed by foreign host.
Co do blokuje porty?