Правило межсетевого экрана, для локальной сети.

Как правильно задавать вопросы Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа. Общая рекомендация по составлению тем: 1. Для начала воспользуйтесь поиском форума. 2. Укажите версию ОС вместе с разрядностью. Пример: LM 19.3 x64, LM Sarah x32 3. DE. Если вопрос касается двух, то через запятую. (xfce, KDE, cinnamon, mate) 4. Какое железо. (достаточно вывод inxi -Fxz в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
Закрыто
no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#1

01 фев 2019, 22:20

Уважаемые Гуру имеются две системы LM19.1. соеденины в локалку через роутер. Доступ к шарам есть только при отключенном фаерфоксе. Помогите создать правело для локалки не отключая защиту экрана.

Аватара пользователя

slant
Сообщения: 4503
Зарегистрирован: 21 июн 2017, 18:09
Решено: 98
Благодарил (а): 51 раз
Поблагодарили: 1992 раза
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#2

01 фев 2019, 22:29

putnik113 писал(а):
01 фев 2019, 22:20
соеденины в локалку через роутер
В этом случае им вообще экран не нужен. Отключите, и дело с концом. Это не винда, тут поднятый на машине в локалке за маршрутизатором экран - штука бессмысленная, чуть менее чем полностью.
putnik113 писал(а):
01 фев 2019, 22:20
фаерфоксе
Браузер никак на возможность соедиения влиять не должен. А сетевой экран по английски - Firewall.

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#3

01 фев 2019, 22:43

slant писал(а):
01 фев 2019, 22:29
putnik113 писал(а):
01 фев 2019, 22:20
соеденины в локалку через роутер
В этом случае им вообще экран не нужен. Отключите, и дело с концом. Это не винда, тут поднятый на машине в локалке за маршрутизатором экран - штука бессмысленная, чуть менее чем полностью.
putnik113 писал(а):
01 фев 2019, 22:20
фаерфоксе
Браузер никак на возможность соедиения влиять не должен. А сетевой экран по английски - Firewall.
Да извените, с названием фаервола ошибся.

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#4

02 фев 2019, 08:08

Неужели нет знающих людей кто поможет создать правело для фаервола. Мне нужно правело которое разрешит входящие соединения от конкретного ip к конкретному (мне) ip. Пытался через графический интерфейс создать правело, все время выскакивает ошибка.
фаер.gif

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#5

02 фев 2019, 10:34

putnik113 писал(а):
02 фев 2019, 08:08
все время выскакивает ошибка.
А ip местами поменять пробовал? И порты открыть

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#6

02 фев 2019, 10:53

ip поменять это понятно, а какие порты следует указать?

Аватара пользователя

Bill Williamson
Сообщения: 928
Зарегистрирован: 31 авг 2016, 13:38
Решено: 34
Благодарил (а): 288 раз
Поблагодарили: 249 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#7

02 фев 2019, 11:46

putnik113, в случае, если протокол SMB
Также доступен расширенный синтаксис:

ufw allow from 192.168.0.0/24 to any app Samba
Замените Samba и 192.168.0.0/24 на используемый вами профиль приложения и IP диапазон вашей сети.

Нет необходимости в определении протокола, поскольку эта информация детализирована в профиле. Также обратите внимание, что имя app заменило номер port.
https://help.ubuntu.ru/wiki/%D1%80%D1%8 ... C/firewall
Последний раз редактировалось пользователем 1 Bill Williamson; всего редактировалось раз: 2
Изображение

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#8

02 фев 2019, 11:55

putnik113 писал(а):
02 фев 2019, 10:53
ip поменять это понятно, а какие порты следует указать?
Ну скорее те, которые будут шлюзом для передачи. Например "любые"...

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#9

02 фев 2019, 12:26

Если честно, то нифега не понятно.

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#10

02 фев 2019, 20:06

Методом научного тыка у меня получилось следуещее:
ввел в терменале команду ifconfig на обоих машинах, что бы узнать локальный ip
узнать ip.gif
Дальше в сетевом экране создал разрешающее правело, указав ip той машины доступ к которой мне нужен.
правело.gif
Доступ появился, локалка заработала.
Просба у знающих людей проверить мои правела на предмет безопасности.

Аватара пользователя

slant
Сообщения: 4503
Зарегистрирован: 21 июн 2017, 18:09
Решено: 98
Благодарил (а): 51 раз
Поблагодарили: 1992 раза
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#11

03 фев 2019, 02:57

putnik113 писал(а):
02 фев 2019, 20:06
Просба у знающих людей проверить мои правела на предмет безопасности.
sudo iptables -L -n - вывод этой команды покажите.

no avatar

Автор темы
putnik113
Сообщения: 202
Зарегистрирован: 03 авг 2018, 07:37
Решено: 1
Благодарил (а): 15 раз
Поблагодарили: 7 раз
Контактная информация:

Правило межсетевого экрана, для локальной сети.

#12

03 фев 2019, 06:23

Пожалуйста
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-forward all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68
ufw-skip-to-policy-input all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 4
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ufw-user-forward all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
DROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 4
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ufw-not-local all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 239.255.255.250 udp dpt:1900
ufw-user-input all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-user-output all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-track-forward (1 references)
target prot opt source destination

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination
ufw-user-logging-input all -- 192.168.1.34 0.0.0.0/0
ACCEPT all -- 192.168.1.34 0.0.0.0/0

Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (1 references)
target prot opt source destination
LOG all -- 192.168.1.34 0.0.0.0/0 ctstate NEW limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
RETURN all -- 192.168.1.34 0.0.0.0/0

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination

Закрыто

Вернуться в «Работа с сетью»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 10 гостей