Правила UFW, разрешающие трафик SAMBA в локальной сети

Я пытаюсь сделать возможными соединения между моим диском Seagate Central в моей локальной сети (LAN) и моим компьютером, на котором установлен стабильный debian 9.

UFW включен на моем компьютере и по умолчанию блокирует любой входящий и исходящий трафик. Еще одна деталь: я всегда использую соединение OpenVPN.

Когда UFW отключен, я могу без проблем подключиться к Seagate Central через Nautilus, даже если включен VPN.

Версия UFW - 0.35, а приложение Samba не указано в команде sudo ufw app list .

Я пробовал это , но у меня это не сработало.

sudo tail -f /var/log/ufw.log команда показывает этот вывод " [UFW BLOCK] IN = OUT = wlp2s0 SRC = 192.168.1.26 DST = 224.0.0.251 LEN = 66 TOS = 0x00 PREC = 0x00 TTL = 255 ID = 20807 DF PROTO = UDP SPT = 5353 DPT = 5353 LEN = 46 "пару раз (меняется только" LEN "). Таким образом, я разрешил UFW 5353 / udp , но это не сработало.

Как сделать так, чтобы UFW разрешал входящий / исходящий трафик между моим компьютером и диском Seagate Central, подключенным к моей локальной сети?

0
22.08.2017, 21:11
1 ответ

Чтобы узнать, какие порты и адреса используются при наличии незаблокированного соединения между моим NAS и моим компьютером, я использовал netstat -ant, когда ufw отключен, как предложил @Matteo.

Затем я заметил, что локальные порты различаются, но исходный порт в моем NAS фиксированный.

Затем я использовал следующую команду, чтобы разрешить трафик с IP-адреса моего NAS на динамический диапазон портов.

sudo ufw allow from <nasIP> port 57000:60000 proto tcp

Этого было недостаточно. Мне пришлось использовать эту команду, чтобы увидеть, что еще блокируется моим брандмауэром.

sudo journalctl | grep -i ufw

Изучив файлы журналов, я заметил, что некоторые попытки подключения блокируются, когда я пытаюсь получить доступ к своему NAS.

По своим наблюдениям я добавил следующие правила:

sudo ufw allow out to <nasIP>
sudo ufw allow out to 224.0.0.251

И это, наконец, сработало.

1
28.01.2020, 02:45

Теги

Похожие вопросы