1 votes

Vérifier si Samba ne fonctionne que localement

Introduction

Mon intention est de rendre les fichiers accessibles depuis mon réseau local. (streaming de vidéos/musique, partage de fichiers,...)

Pour ce faire, j'ai installé un Intel NUC avec Ubuntu et je l'ai connecté à mon réseau local. Comme je veux que cela fonctionne à la fois avec OS X et Windows, j'ai lu que Samba était le bon choix dans ce cas.

Problème

Tout fonctionne comme un charme ! Mais je ne suis pas sûr de la sécurité et de l'éventuel trafic Internet.

Problème 1 : la sécurité

Les deux seules choses pertinentes en matière de sécurité que j'ai faites sont les suivantes :

  • J'ai ajouté un utilisateur pour l'authentification lors de la connexion au serveur.
  • J'ai utilisé les paramètres "host allow" et "host deny" comme ceci
    • hôte autorisé = 192.168.0
    • host deny = ALL

Suis-je donc protégé des connexions extérieures avec cette configuration ? Je veux simplement que rien ne soit public. Tout doit se concentrer sur mon réseau local.

Problème 2 : le trafic Internet

Étant donné que je diffuse/partage également de gros fichiers, il serait intéressant de savoir si le trafic Internet fait baisser ma bande passante sur les autres ordinateurs du réseau.

Question

Existe-t-il donc une possibilité de vérifier si ma configuration Ubuntu Samba est sécurisée contre les connexions provenant du côté public du NAT ?

2 votes

Je vous recommande de lire un peu la différence entre un NAT et un pare-feu. Ne pas comprendre cette différence vous reviendra en pleine figure plus tard.

0 votes

Je ne comprends pas votre deuxième problème. Mais quoi qu'il en soit, ce n'est pas bien si vous regroupez plusieurs questions en une seule. Poser plusieurs questions n'est pas un problème ici. Je vous suggère de supprimer la deuxième question et d'en poser une toute nouvelle - vous obtiendrez probablement de meilleures réponses.

2voto

peterh Points 4884

Il est probablement sécurisé, mais il n'y a aucune garantie pour cela.

Le service samba s'exécute comme un processus écoutant au moins sur les ports TCP 139 et 445. Par défaut, il accepte les connexions de partout.

Vos paramètres d'autorisation/refus d'hôte rendent seulement l'authentification impossible sur ces ports, mais ils n'interdisent pas les connexions à votre service samba, qui sera ainsi attaquable par différentes méthodes (par exemple, une attaque DoS ou pour toute éventuelle sechole dans votre système).

A mon avis, la meilleure et la plus simple chose que vous pouvez faire, si vous configurez samba pour écouter uniquement sur votre réseau interne . Cela peut être fait avec le interfaces dans votre smb.conf . Par exemple, définissez un interfaces = 192.168.1.1/24 si votre IP interne est 192.168.1.1 sur un sous-réseau /24.

Comme alternative, vous pouvez également modifier les paramètres de votre pare-feu. Cela dépend de votre pare-feu. Dans le cas d'iptables, un iptables -A INPUT -j DROP ! -s 192.168.1.0/24 -m multiport -p tcp --dports 139,445 refuserait toutes les connexions entrantes à votre service samba qui proviennent de votre réseau interne.

0 votes

Désolé pour la réponse tardive et merci beaucoup pour votre réponse détaillée ! Je suppose que la solution "interfaces" est celle que je recherchais. "Écouter uniquement le réseau interne" est ce que je veux. Merci beaucoup pour votre réponse !

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X