Abrindo portas do Firewall (IPtables) para Samba 4 (Active Directory)

Publicado por Fagner Silva do Nascimento em 19/03/2014

[ Hits: 17.076 ]

 


Abrindo portas do Firewall (IPtables) para Samba 4 (Active Directory)



Olá, pessoal.

Em tutorias na net, inclusive em um de meus posts, durante a configuração do Samba 4 no CentOS e derivados, um dos passos é desativar o Firewall. Agora, segue abaixo as portas que devem ser liberadas para o funcionamento harmonioso do nosso Samba 4, mantendo, assim, nossa rede segura.

* Lembrem-se: em ambiente de produção, Firewall sempre ativo!

Obs.: 192.168.100.14 refere-se ao IP do Samba 4.

As seguintes portas precisam ser abertas no Firewall:
  • TCP → 53, 88, 135, 445, 464, 1024-5000, 3268
  • UDP → 53, 88, 123, 389, 464

Portas 1024-5000 são para os serviços RPC usadas pelo Samba, enquanto a porta TCP/53, é usado pelo BIND para receber atualizações de registro de DNS (GSS eles usam TCP, não UDP).

# vi /etc/sysconfig/iptables

# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#
# Portas Samba 4

-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 5666 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 123 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 135 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 445 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 -m multiport --ports 1024:5000 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 3268 -j ACCEPT
#
#

-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

Salve as configurações com:
  • Esc
  • :wq!

Depois, execute:

# service iptables start
# chkconfig iptables on



Agora, é só alegria!
Abraço a todos.

Outras dicas deste autor

Instalando e promovendo o Samba 4 como Domain Controller no CentOS 6.4 Minimal

Backup de Contas Individuais do Zimbra

BIND 9 DNS no Debian Squeeze/Wheezy e Ubuntu 12/13 (Compativel com Active Directory no Windows Server)

Atualizando o Samba 4 (Active Directory) para versão recente

OCS Inventory no CentOS 6.5 - Para inventário de rede

Leitura recomendada

Multicast em redes Bridge com OpenVPN

Atualizando o Samba 4 (Active Directory) para versão recente

Como atualizar o kernel do Debian 12 para um mais novo

Failed to enable unit: Refusing to operate on alias name or linked unit file: bind9.service [RESOLVIDO]

Certificação, uma forma de se preparar

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts