Abrindo portas do Firewall (IPtables) para Samba 4 (Active Directory)
Olá, pessoal.
Em tutorias na net, inclusive em um de meus posts, durante a configuração do
Samba 4 no CentOS e derivados, um dos passos é desativar o Firewall. Agora, segue abaixo as portas que devem ser liberadas para o funcionamento harmonioso do nosso Samba 4, mantendo, assim, nossa rede segura.
* Lembrem-se: em ambiente de produção, Firewall sempre ativo!
Obs.:
192.168.100.14 refere-se ao IP do Samba 4.
As seguintes portas precisam ser abertas no Firewall:
- TCP → 53, 88, 135, 445, 464, 1024-5000, 3268
- UDP → 53, 88, 123, 389, 464
Portas 1024-5000 são para os serviços RPC usadas pelo Samba, enquanto a porta TCP/53, é usado pelo BIND para receber atualizações de registro de DNS (GSS eles usam TCP, não UDP).
# vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#
# Portas Samba 4
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 5666 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 123 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 135 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 445 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 -m multiport --ports 1024:5000 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 3268 -j ACCEPT
#
#
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
Salve as configurações com:
Depois, execute:
# service iptables start
# chkconfig iptables on
Agora, é só alegria!
Abraço a todos.
Outras dicas deste autor
Instalando e promovendo o Samba 4 como Domain Controller no CentOS 6.4 Minimal
Backup de Contas Individuais do Zimbra
BIND 9 DNS no Debian Squeeze/Wheezy e Ubuntu 12/13 (Compativel com Active Directory no Windows Server)
Atualizando o Samba 4 (Active Directory) para versão recente
OCS Inventory no CentOS 6.5 - Para inventário de rede
Leitura recomendada
Multicast em redes Bridge com OpenVPN
Atualizando o Samba 4 (Active Directory) para versão recente
Como atualizar o kernel do Debian 12 para um mais novo
Failed to enable unit: Refusing to operate on alias name or linked unit file: bind9.service [RESOLVIDO]
Certificação, uma forma de se preparar
Comentários
Nenhum comentário foi encontrado.