PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables, ein NIC aber Samba nur für LAN zulassen und WAN blocken?



Der_Chef
21.01.04, 22:20
Nabend,

ich fange zur Zeit an, mich ausgiebiger mich iptables zu beschäftigen.
Meine Frage ist:

Kann man eine Regel erstellen, bei der Samba nur für das interne Netzwerk zugelassen wird und für das Internet nicht, und das bei nur einer Netzwerkkarte?

System ist Fedora Core 1 und RedHat 9

Bei zwei NIC's am Linux-Rechner wäre die sache für mich klar, nur bei einem NIC, da komme ich mit meinem Wissen an meine Grenzen...

Wäre sehr nett, wenn mir dabei jemand auf die Sprünge helfen könnte, wie eine solche Regel aussehen muss...

Besten Dank bereits im Voraus ;)

Kip
21.01.04, 22:24
öhm, vielleicht steh ich grad auf dem schlauch - aber wie bist du mit nur einer Netzwerkkarte gleichzeitig in 2 Netzen? (WAN und LAN?!) ... oder gehst du übers LAN ins WAN? Dann wäre die Frage aber sinnlos ...

Der_Chef
21.01.04, 22:42
Ich gehe über einen Router ins Netz... Also trennt dieser WAN und LAN...

Mir gehts nur darum das ich auch auf PC's eine Firewall/Packetfilter habe, der auch aktiv ist.

WAN -----> Router -----> Linux-PC


von dem Router zweigen auch die anderen Rechner im LAN ab...

Samba soll eben nur für das interne LAN erlaubt sein, aber nich für das WAN.

Vielleicht denke ich auch nur zu kompliziert..

Kip
21.01.04, 22:50
... also ich verstehe das so das Samba nicht auf dem Router läuft ja? ... :)
ok, dann wie soll jemand vom WAN auß auf deinen Samba kommen? Der Router ist doch im weg :)

Ganz nebenbei kannst du natürlich mit IPTables eine Regel machen die Packete vom oder zum Port 139 nur vom LAN bzw ins LAN läßt ... brauchste aber bei der config garnicht ...

Destroyer69
22.01.04, 10:36
ifconfig <<< zeigt die aktuelle Netzwerkarte an, da sollte dann bvei Dir ein eth0 kommen
und mit ifconfig eth0:1 192.168.0.10/24 up erstellst Du die eine "virtuelle" Netzwerkkarte so das Du dann 2 hast .....:)

Dellerium
22.01.04, 11:36
Wenn du bei dir im Lan private IP's hast ( z.B. 192.168.*.* oder 10.*.*.* ) dann brauchst du den Samba nicht zusätzlich zu schützen, weil niemand von aussen durch den Router darauf kann.

Wenn du nen Subnetz von deinem Provider bekommen hast, kann du immer noch die Source IP abfragen, und wenn die in nem bestimmten Bereich liegt, kannst du das erlauben ...

cane
22.01.04, 12:24
ifconfig <<< zeigt die aktuelle Netzwerkarte an, da sollte dann bvei Dir ein eth0 kommen
und mit ifconfig eth0:1 192.168.0.10/24 up erstellst Du die eine "virtuelle" Netzwerkkarte so das Du dann 2 hast .....

Er braucht doch gar keine zweite NIC...


Wenn du bei dir im Lan private IP's hast ( z.B. 192.168.*.* oder 10.*.*.* ) dann brauchst du den Samba nicht zusätzlich zu schützen, weil niemand von aussen durch den Router darauf kann.

Korrekt...

cane

Kip
22.01.04, 13:00
Original geschrieben von Dellerium
Wenn du bei dir im Lan private IP's hast ( z.B. 192.168.*.* oder 10.*.*.* ) dann brauchst du den Samba nicht zusätzlich zu schützen, weil niemand von aussen durch den Router darauf kann.

Wenn du nen Subnetz von deinem Provider bekommen hast, kann du immer noch die Source IP abfragen, und wenn die in nem bestimmten Bereich liegt, kannst du das erlauben ...

das hab ich doch auch schon gesagt :confused:

Der_Chef
22.01.04, 23:07
Hi Leute...

Der Rechner, auf dem Samba läuft ist nicht der Router, korrekt...

Allerdings merke ich, das meine Frage überflüssig war *g*

Joa der Router, der schützt mich, das stimmt auch.

D. h., ich kann dann die Ports für Samba ruhigen gewissens zulassen, um bei aktiver Firewall Samba nutzen zu können?

Mir gings nur um die "doppelte" Sicherheit...

Schon mal besten Dank an euch :-)