Abrindo portas do Firewall (IPtables) para Samba 4 (Active Directory)
Olá, pessoal.
Em tutorias na net, inclusive em um de meus posts, durante a configuração do
Samba 4 no CentOS e derivados, um dos passos é desativar o Firewall. Agora, segue abaixo as portas que devem ser liberadas para o funcionamento harmonioso do nosso Samba 4, mantendo, assim, nossa rede segura.
* Lembrem-se: em ambiente de produção, Firewall sempre ativo!
Obs.:
192.168.100.14 refere-se ao IP do Samba 4.
As seguintes portas precisam ser abertas no Firewall:
- TCP → 53, 88, 135, 445, 464, 1024-5000, 3268
- UDP → 53, 88, 123, 389, 464
Portas 1024-5000 são para os serviços RPC usadas pelo Samba, enquanto a porta TCP/53, é usado pelo BIND para receber atualizações de registro de DNS (GSS eles usam TCP, não UDP).
# vi /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
#
# Portas Samba 4
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 5666 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 53 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 88 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 123 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 135 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 389 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 445 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp -d 192.168.100.14 --dport 464 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 -m multiport --ports 1024:5000 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp -d 192.168.100.14 --dport 3268 -j ACCEPT
#
#
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
Salve as configurações com:
Depois, execute:
# service iptables start
# chkconfig iptables on
Agora, é só alegria!
Abraço a todos.
Outras dicas deste autor
BIND 9 DNS no Debian Squeeze/Wheezy e Ubuntu 12/13 (Compativel com Active Directory no Windows Server)
Atualizando o Samba 4 (Active Directory) para versão recente
Backup de Contas Individuais do Zimbra
Instalando e promovendo o Samba 4 como Domain Controller no CentOS 6.4 Minimal
Migrando contatos e e-mails do Google Apps para servidor Zimbra
Leitura recomendada
Instalando Slackware ou Debian em HD (formato GPT) com Secure Boot / UEFI
atrpms.repo para yum no rhel4
Reinstalando Linux sem fazer backup ou formatação no KDE
Prova LPI no Rio de Janeiro em Novembro
Backup em DVD com growisofs
Comentários
Nenhum comentário foi encontrado.