Fórum Root.cz
Hlavní témata => Server => Téma založeno: beer 28. 01. 2014, 11:40:12
-
Mám sambu přístupnou z internetu přes veřejnou ip i přes doménu, na klasické jméno a heslo. Jak je to bezpečné a ochrání mne něco před bruteforce útoky? Něco, co by zabanovalo ip adresu, když by z ní byl pokus o neplatné přihlášení? Mám tam denyhosts, ale ten mi asi na sambu nepomůže. Co poradíte?
A ještě jedna věc, to heslo se odesílá u samby nešifrovaně?
Používal bych třeba sshfs, ale chci co největší kompatibilitu - pro windows klienty nebo pro android a ta samba mi jinak vyhovuje.
-
jak je hodne nebezpecne postavit sambu primo na internet, ale na tyto porty se masivne utoci.
Nebylo by lepsi tam postavit jakoukoliv VPNku a pod mi pak pouzivat sambu a jine sluzby?
-
jak je hodne nebezpecne postavit sambu primo na internet, ale na tyto porty se masivne utoci.
Nebylo by lepsi tam postavit jakoukoliv VPNku a pod mi pak pouzivat sambu a jine sluzby?
Nechci platit za VPN a n2n na androidu zatím nefunguje. Chápu, že tam budou asi útoky. Modem technicolor má zapnutý firewall a detekci proti skenování, takže sken neukáže, že je port otevřený, přesto, že je. Ale kdyby někdo místo skenování rovnou zkoušel loginy, tak mne dostane. Jsem pohodlný a heslo nemám příliš dlouhé.
-
Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu.
-
Tak oprava, dá se zjistit, jestli naslouchá na portu, ale nereaguje na ping. Nevím, jak postupují, jestli napřed pingají a pak zkouší útočit, nebo rovnou útočí?
-
Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu.
Skúsil by som fail2ban, dá sa tam nakonfigurovať reakcia na veľa druhov útokov.
-
Nechci platit za VPN ...
openvpn?
-
Nechci platit za VPN ...
openvpn?
S openvpn zkušenost nemám. Dík za tip, ale nejsem si jist, jestli bych na to po technické straně stačil. Samotná samba mi vyhovuje, protože je jednoduchá a snadno tam připojím zařízení i z windows a nemusím tam nic dalšího instalovat. Pokud bych musel někde něco instalovat, tak to rovnou mohu nasadit sshfs, protože to na windows se dá nasadit taky, když se něco přiinstaluje.
Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu.
Skúsil by som fail2ban, dá sa tam nakonfigurovať reakcia na veľa druhov útokov.
v manuálu k fail2ban se slovo samba nevyskytuje :-(. Jak na to?
-
A co takhle webové rozhraní s přihlášením, třeba v PHP a teprve za ním ta Samaba? Nebo přes nějaké asymetrické šifrování jako to má např. NETGEAR u domácích cloudů ?
-
Vlastni SMB protokol sifrovat neumi, na to se pouziva stunnel.
-
A co takhle webové rozhraní s přihlášením, třeba v PHP a teprve za ním ta Samaba? Nebo přes nějaké asymetrické šifrování jako to má např. NETGEAR u domácích cloudů ?
To si moc nedokážu představit, jak by to fungovalo, to by byl přístup jen přes webový prohlížeč? V zásadě by to ale problém asi neřešilo, protože i na webové rozhraní je možné vést brute force útok...
-
Na netu jsou na tenhle váš nápad, cituji - Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu. - už hotové SSH scripty. To však zřejmě nepůjde pustit, pokud na druhé straně je pouze ta Samba.
Tohle je dobrý nápad. cituji - Skúsil by som fail2ban, dá sa tam nakonfigurovať reakcia na veľa druhov útokov.Včera jsem to zkoušel, ale nemám jej zatím zřejmě instalován.
Ovšem opět nevím zda to pojede bez LAMP serveru na druhé straně.
-
Na netu jsou na tenhle váš nápad, cituji - Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu. - už hotové SSH scripty. To však zřejmě nepůjde pustit, pokud na druhé straně je pouze ta Samba.
Tohle je dobrý nápad. cituji - Skúsil by som fail2ban, dá sa tam nakonfigurovať reakcia na veľa druhov útokov.Včera jsem to zkoušel, ale nemám jej zatím zřejmě instalován.
Ovšem opět nevím zda to pojede bez LAMP serveru na druhé straně.
fai2ban jsem nainstaloval, ale neumím ho používat. Jaké ssh skripty? Samba přece nejede přes ssh.
Koukám, mám tam už hafo logů z cizích pc, ale jsou asi prázdné, v /var/log/samba/log.... Doufám, že se někdo nepřihlásil. porry pro sambu jsem na routeru otevřel včera.
-
Myslel jsem to takto.
1 ) Udělat pro přístup k Sambě webové rozhraní a přihlášení, jméno, heslo.
2 ) To celé pod PHP, tedy budete zřejmě potřebovat nainstalovat webový server a PHP.
V podstatě něco podobného jako má snad každý NAS.
-
Asi není podstatné, kolik lidí vidíte v logu, že to zkoušelo. Důležité je aby nikdo neprolezl.
Je možné, že jsem něco popletl, serverových služeb a nástrojů je poměrně dost. Tady je jeden odkaz, který vám na něco odpoví nebo navede. Prostě snad pomůže.
http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-prakticke-rady-pro-zabezpeceni
Problém je, do jaké míry to můžete použít pokud to je pouze, rozumím-li tomu dobře, ta Samba nemáte linuxový server, ale pouze hosting.
-
Já žádný nas nemám, tak nevím jak to funguje :) . Problém s přihlašováním by se přesunul do php, to by bezpečnost neřešilo. Šifrování dat by se dalo řešit stunnelem, jak už bylo zmíněno, ale pro mne je důležitější, aby se ke mne nepřihlásil někdo, kdo nemá. Pokud by mohl dostat ban, tak by to bylo ideální.
Źádný skript, který bych na to mohl použít jsem zatím nenašel. Možná samba není ideální pro to, co potřebuji.
Teď jsem navíc zjistil, že i když jsem jí nastavil jako nezapisovatelnou, že stejně uživatel může zapisovat.
Asi není podstatné, kolik lidí vidíte v logu, že to zkoušelo. Důležité je aby nikdo neprolezl.
Je možné, že jsem něco popletl, serverových služeb a nástrojů je poměrně dost. Tady je jeden odkaz, který vám na něco odpoví nebo navede. Prostě snad pomůže.
http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-prakticke-rady-pro-zabezpeceni (http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-prakticke-rady-pro-zabezpeceni)
Problém je, do jaké míry to můžete použít pokud to je pouze, rozumím-li tomu dobře, ta Samba nemáte linuxový server, ale pouze hosting.
Díky, pročtu. Ne, můj domácí pc je server. Na modemu mám přesměrované porty do něj a pak mám cz doménu, její subdoména je přesměrovaná na veřejnou ip adresu modemu u registrátora.
-
veřejná ip adresa je samozřejmě ta moje, prostě, když zadám kdekoliv smb://subdoména.doména.cz tak se přihlásím jménem a heslem odkudkoliv.
-
Čili je otázkou zda můžete použít něco s tohoto. Pokud ano snad jsem vám pomohl odkazem, přiznávám sám v tom plavu s občasnými andělíčky.
http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-linuxovy-firewall-zaklady-iptables
http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-linuxovy-firewall-zaklady-iptables-2
Ještě jsou tam 2 pokračování. I pasáže o Sambě.
Dobrá kniha o obraně a administraci je podle mne, ale jsem začátečník ( snad ne věčný ) : Linux Kuchařka administrátora sítě. Kdesi na tomto fóru v nějakém vláknu bylo řečeno, že je celá na webu, ale v originále tedy anglicky.
- Teď mě něco napadlo ale opět to zřejmě funguje pouze na plně funkčním serveru. prostě tu Sambu vypínat a zapínat pouze když ji potřebujete. Nevím jaké jsou vaše možnosti, třeba na nestandardním portu ji asi zpřístupňovat nemůžete, že?
Problém by řešilo pokud by jste mohl port zavřít a otevřít SSH.
-
Routery s USBčkem umožňují přístup k zařízením třeba i externímu HDD, prostřednictvím asymetrického šifrování přes server výrobce routeru. Takto mi funguje WD My Essential Book 2 TB.....
Škoda, že nemůžete nějakým skriptem po použití vždy zavřít porty. Protože třeba ten NAS jich má otevřeno na můj vkus až moc.
I s prvního ještě dva budu zavírat.
Starting Nmap 6.00 ( http://nmap.org ) at 2014-01-28 14:41 CET
Nmap scan report for 192.168.1.2
Host is up (0.00052s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3000/tcp open ppp
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
XXX@YYY:~$ nmap -T aggressive 192.168.1.4
poznámka : aggressive se doporučuje mimo síť kterou celou vlastníte nepoužívat
Starting Nmap 6.00 ( http://nmap.org ) at 2014-01-28 14:41 CET
Nmap scan report for 192.168.1.4
Host is up (0.00044s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
631/tcp open ipp
8082/tcp open blackice-alerts
9001/tcp open tor-orport
Tohle co píšete předpokládá použití nějakého skriptu.
Poslal: beer
« kdy: Dnes v 12:10:51 »
Vložit citaci
Proto bych rád rovnou zabanoval případného útočníka, například po 2-3 pokusu.
Nebo se mýlím a máte tolik administračních možností?
-
Díky, zavřít porty samozřejmě můžu, například na dálku přes ssh:
sudo ufw deny Samba
. To neřeší, že když bude port otevřený, že to může někdo hacknout.
-
A nelze náhodou v iptables povolit přístup pouze pro určitou nebo určité IP ?
Něco v tomto duchu :
Pravidla
V jednotlivých řetězech lze definovat pravidla, která provádí vlastní filtrování paketů. Tato pravidla mají určité podmínky, resp. kritéria, kterým musí paket vyhovět, a příslušnou akci, která se má provést, pokud paket pravidlu vyhověl. Kupříkladu:
iptables -A INPUT -s 1.2.3.4 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
Tyto dva příkazy přidají dvě pravidla na konec řetězu INPUT. První pravidlo zachytí pakety se zdrojovou adresou 1.2.3.4 (-s 1.2.3.4) a propustí je (-j ACCEPT), tj. příslušný paket již nebude procházet žádnými dalšími pravidly. Pokud paket toto kritérium nesplní, přijde na řadu druhé pravidlo, kterému vyhoví jakýkoliv TCP paket s cílovým portem 22 (-p tcp --dport 22), přičemž tyto pakety budou zahozeny (-j DROP).
Někde v těch dvou zdrojích co jsem vám napsal jsem je to dva dny četl nějakou sofistikovanější možnost.
-
A nelze náhodou v iptables povolit přístup pouze pro určitou nebo určité IP ?
Něco v tomto duchu :
Pravidla
V jednotlivých řetězech lze definovat pravidla, která provádí vlastní filtrování paketů. Tato pravidla mají určité podmínky, resp. kritéria, kterým musí paket vyhovět, a příslušnou akci, která se má provést, pokud paket pravidlu vyhověl. Kupříkladu:
iptables -A INPUT -s 1.2.3.4 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
Tyto dva příkazy přidají dvě pravidla na konec řetězu INPUT. První pravidlo zachytí pakety se zdrojovou adresou 1.2.3.4 (-s 1.2.3.4) a propustí je (-j ACCEPT), tj. příslušný paket již nebude procházet žádnými dalšími pravidly. Pokud paket toto kritérium nesplní, přijde na řadu druhé pravidlo, kterému vyhoví jakýkoliv TCP paket s cílovým portem 22 (-p tcp --dport 22), přičemž tyto pakety budou zahozeny (-j DROP).
Někde v těch dvou zdrojích co jsem vám napsal jsem je to dva dny četl nějakou sofistikovanější možnost.
Šel bych ještě dál a zkombinoval bych to ještě s MAC adresou. Pravdou je, že u samby jsem to nikdy neřešil, nikdy jsem jí ven nepotřeboval.
-
Tohle nepomůže ? http://forum.root.cz/index.php?topic=454.0
Nebo tohle :
Příklad nejjednoduššího, nestavového firewallu
Tento díl zakončím příkladem nejjednoduššího firewallu, který lze sestavit. Nejprve vyčistím všechna pravidla:
iptables -F
Nyní specifikuji jednotlivá pravidla. Povolím veškerý provoz z místního rozsahu 10.0.0.0/8. Přístup k SSH povolím pouze z IP adresy 11.22.33.44. (A tady by jste to změnil na přístupy k té Sambě ! )Dále povolím přístup k webserveru a k SMTP serveru.
iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 11.22.33.44 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
Nakonec specifikuji výchozí politiku ve všech třech základních řetězech. Pro konstrukci firewallu se hodí strategie "vše zakázat, a povolit to nejnutnější", takže nastavím u řetězu INPUT politiku DROP:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Tímto bych tento díl ukončil. Příště vám představím stavový firewall a ukážu, jak pomocí něj zkonstruovat podstatně dokonalejší formu firewallu než tu, kterou jsem představil výše.
V dalších kapitolách je tam vytvoření celých firewallů, kterými by jste to mohl ubránit.
http://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-linuxovy-firewall-zaklady-iptables-2
No mě nezbývá doufat, že u nás se nikdo nedostane přes router.
-
iptables asi nemá moc cenu se učit, protože už jsou za ně náhrady. Jsem zvyklý na ufw a řešilo by se to asi takto:
¨
sudo ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.11 port 135
sudo ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.11 port 139
sudo ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.11 port 445
sudo ufw allow proto udp from 192.168.0.0/24 to 192.168.0.11 port 137
sudo ufw allow proto udp from 192.168.0.0/24 to 192.168.0.11 port 138
Bohužel ale na mobilu mám dynamickou adresu, po každém zapojení dat jinou.
-
V ufw aktuálně mám povolen veškerý odchozí provoz a zakázán veškerý příchozí, vyjma Samby, OpenSSH, http a 9091 pro ovládání transmission.
-
Tak jsem zadal
sudo ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.11
Takže v rámci domácí sítě mi Samba funguje, ale z internetu ne.... Teď se mi tam nikdo nenabourá, ale stejně bych rád měl ten mobilní přístup, achjo. No, asi se na to vybodnu a povolím si ještě jen rozsah mých n2n sítí. Takže se dostanu odkudkoliv, kde budu mít n2n.
-
+
sudo ufw allow proto udp from 192.168.0.0/24 to 192.168.0.11
ale budu muset pravidla asi vyrezetovat, dal jsem sudo ufw deny Samba, takže i při povolení provozu z 192.168.0.0/24 asi Samba nepojede.
-
ještě jsem si chtěl povolit pro mac adresu mobilu, uložilo se to, ale nefunguje :-(. Ani po reloadu.
iptables -A INPUT -p tcp --destination-port 139 -m mac --mac-source moje-mac -j ACCEPT
iptables -A INPUT -p tcp --destination-port 445 -m mac --mac-source moje-mac -j ACCEPT
iptables -A INPUT -p udp --destination-port 137 -m mac --mac-source moje-mac -j ACCEPT
iptables -A INPUT -p udp --destination-port 138 -m mac --mac-source moje-mac -j ACCEPT
-
Koukám, že mám špatně porty, tak nic :-)
-
S iptables doporucuji si hrat pouze pokud máte k serveru fyzicky pristup. Nezakazal jste si komplet pristup k serveru?
-
Vlastni SMB protokol sifrovat neumi, na to se pouziva stunnel.
Vlastní SMB protokol šifrování už umí od verze SMB3. Podporuje to Samba4.0+ a na klientu windows 8 a Windows server 2012.
-
S iptables doporucuji si hrat pouze pokud máte k serveru fyzicky pristup. Nezakazal jste si komplet pristup k serveru?
Tak, lokálně funguje, z mobilu bohužel už ne.
root@ubuntu-desktop:~# iptables -L INPUT
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:microsoft-ds MAC moje-mac
ACCEPT udp -- anywhere anywhere udp dpt:netbios-ns MAC moje-mac
ACCEPT udp -- anywhere anywhere udp dpt:netbios-dgm MAC moje-mac
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere
root@ubuntu-desktop:~# ufw status
Stav: aktivní
Do Akce Od
-- ---- --
OpenSSH ALLOW Anywhere
9091 ALLOW Anywhere
Anywhere ALLOW 192.168.0.0/24
Anywhere ALLOW 10.3.3.0/24
OpenSSH (v6) ALLOW Anywhere (v6)
9091 ALLOW Anywhere (v6
-
Vlastni SMB protokol sifrovat neumi, na to se pouziva stunnel.
Vlastní SMB protokol šifrování už umí od verze SMB3. Podporuje to Samba4.0+ a na klientu windows 8 a Windows server 2012.
Hm, windows 8 nemám, tak budu muset zůstat asi u starší samby.
-
BTW, k cemu je dobre rvat Sambu do Internetu bez nejakeho tunelu, kdyz, pokud vim, widlacke porty na sdikeni odfiltruje kdejaky router po ceste? Funguje to tak uz hodne dlouho, po pocatecnich botach Prainternetu, kdy se clovek pripojil a v Network Neighborhood videl milion pocitacu a tiskaren a mohl lezt po cizich sdilenich a tisknout na tiskarnach, o kterych ani nevedel, kde jsou.
-
BTW, k cemu je dobre rvat Sambu do Internetu bez nejakeho tunelu, kdyz, pokud vim, widlacke porty na sdikeni odfiltruje kdejaky router po ceste? Funguje to tak uz hodne dlouho, po pocatecnich botach Prainternetu, kdy se clovek pripojil a v Network Neighborhood videl milion pocitacu a tiskaren a mohl lezt po cizich sdilenich a tisknout na tiskarnach, o kterych ani nevedel, kde jsou.
Hm, a máš nějaký lepší nápad :)? Jak je to nebezpečné, když budu mít hodně dlouhé heslo a znovu si sambu do internetu povolím? Nepočítejme odchycení přihlašovacích údajů po cestě, mobil mi asi o2 odposlouchávat nebude...
-
Hmm, asi se na sambu vybodnu a zkusím WebDav.
http://www.root.cz/clanky/webdav-pristup-k-vlastnimu-cloudu/ (http://www.root.cz/clanky/webdav-pristup-k-vlastnimu-cloudu/)
-
Hm, a máš nějaký lepší nápad :)? Jak je to nebezpečné, když budu mít hodně dlouhé heslo a znovu si sambu do internetu povolím? Nepočítejme odchycení přihlašovacích údajů po cestě, mobil mi asi o2 odposlouchávat nebude...
Co klasický IPsec? Pokud jsou klient WinXP a novější, tak vpohodě. Otázka je, co je to za router doma, zda něco takového umí. Pak je nejjednodušší si udělat IPsec tunel přímo v systému, který je před uživatelem rovnou skryt a kde notebook připojíte k síti, zkusí si udělat tunel domu a na sambu přistupujete přímo a nic nepouštíte.
Tato strategie se dneska jmenuje DirectAccess a Microsft ji tlačí jako součást Win7/server2k8 a novějších....
Akorát, když si to chce člověk udělat ručně, tka je to celkem fuška.
WebDAV přes HTTPS je také možnost. Jen nevím, zda to Wokna umí nativně, spoŇ bv starších šlo jn en FTP a HTTP?
-
Hm, a máš nějaký lepší nápad :) ? Jak je to nebezpečné, když budu mít hodně dlouhé heslo a znovu si sambu do internetu povolím? Nepočítejme odchycení přihlašovacích údajů po cestě, mobil mi asi o2 odposlouchávat nebude...
Co klasický IPsec? Pokud jsou klient WinXP a novější, tak vpohodě. Otázka je, co je to za router doma, zda něco takového umí. Pak je nejjednodušší si udělat IPsec tunel přímo v systému, který je před uživatelem rovnou skryt a kde notebook připojíte k síti, zkusí si udělat tunel domu a na sambu přistupujete přímo a nic nepouštíte.
Tato strategie se dneska jmenuje DirectAccess a Microsft ji tlačí jako součást Win7/server2k8 a novějších....
Akorát, když si to chce člověk udělat ručně, tka je to celkem fuška.
WebDAV přes HTTPS je také možnost. Jen nevím, zda to Wokna umí nativně, spoŇ bv starších šlo jn en FTP a HTTP?
No, zatím mám toto zařízení: MODEM TECHNICOLOR TC7200 ED3 WIFI EMTA, ale jsem jeden z mnoha čekatelů na Turris. Dík za tip, musím ten Ipsec nastudovat, vím, že je i v network manageru, dá se nějak jednoduše nastavit tam? Bude mi fungovat "normální" internet?
-
Myslím, že nativně webdav windows umí...
(http://www.onehelp.cz/oneweb/image/webdav/_full/webdav-xp-6.jpg)
-
BTW, k cemu je dobre rvat Sambu do Internetu bez nejakeho tunelu, kdyz, pokud vim, widlacke porty na sdikeni odfiltruje kdejaky router po ceste? Funguje to tak uz hodne dlouho, po pocatecnich botach Prainternetu, kdy se clovek pripojil a v Network Neighborhood videl milion pocitacu a tiskaren a mohl lezt po cizich sdilenich a tisknout na tiskarnach, o kterych ani nevedel, kde jsou.
Hm, a máš nějaký lepší nápad :)? Jak je to nebezpečné, když budu mít hodně dlouhé heslo a znovu si sambu do internetu povolím? Nepočítejme odchycení přihlašovacích údajů po cestě, mobil mi asi o2 odposlouchávat nebude...
Tady nejde o to, jestli to je bezpecne, ale o to, ze by to nemelo vubec fungovat. Porty sdileni Widli zahazuje kazdy normalni ISP, aby userum nelezlo na Internet to, co bylo puvodne navrzeno pouze pro LAN. Treba uz proto, ze ISP nejsou zvedavi na to, aby jim nekdo zasiral sit nejakymi SMB broadasty.
Jinak kdyz ti jede Samba, tak jsi na Linuxu a tam ti pojede i SSHD. Takze ti nic nebrani si to pres Internet namontovat pres sshfs a dostanes se na to i z Widli pomoci WinSCP. Sshfs je trochu pomale, ale pokud jsi na ADSL, bude omezujicim faktorem tvuj uplink, takze ti to nervy drasat nemusi.
-
Jinak kdyz ti jede Samba, tak jsi na Linuxu a tam ti pojede i SSHD. Takze ti nic nebrani si to pres Internet namontovat pres sshfs a dostanes se na to i z Widli pomoci WinSCP. Sshfs je trochu pomale, ale pokud jsi na ADSL, bude omezujicim faktorem tvuj uplink, takze ti to nervy drasat nemusi.
Pokud chce OP pripojit sdilene slozky tak, aby se tvarily nativne (tj. byly "namountovany", podobne jako napr. sitove disky pres sambu), tak to si myslim pres ssh neprotlaci. Sice existoval jakysi projekt, ale byl zalostne nestabilni (= po preneseni par MB to cele zacne kolabovat). Je to ale uz par let co jsem to zkousel, treba se mezitim objevilo neco noveho a pouzitelneho.
-
Tak ako ti radili niektori: jednoznacne nejaka forma VPN. Mozes pouzit OpenVPN, pripadne pptp (alebo oboje).
Na compy, kde nie som admin ale mam k nim pristup cez SSH (resp. cez SSH hop v ich networku), pouzivam ssh tunel. Bol som prekvapeny ako pekne to vie spravit Windows (a dokonca sa to da nakonfigurovat z cmdline). Jeden teepeq to kedysi spisal ako howto: http://www.nikhef.nl/~janjust/CifsOverSSH/VistaLoopback.html
Idea je prihlasit sa cez SSH, spravit si tunel a forwardnut remote port k sebe na loopback. V drvivej vacsine ti staci jeden port - 445. Robil to na Vistach, 7micky s tym problem urcite nemaju.
S obidvoma pripadmi vies pekne mountnut (resp. mapnut) share pod windows.
-
V prvni rade si ujasni, odkud se chce pripojovat.
1) Vlastni mobil + vlastni PC a notebooky na kterych mas admin prava
Tady jednozacne vede VPN pro PC a notebooky a SFTP pro mobily.
2) Cizi PC bez admin prav
Tady zadnou VPN nenainstalujes. Zadny loopback adapter taky ne. Nejlepsi bude sifrovany WebDAV (asi jen Win 7 a novejsi), pokud nepotrebujes pripojkit disk "pod pismenem", koukni na WinSCP (SFTP).
Otazka je bezpecnosti ciziho pocitace. Jak muzes vedet, ze tebou zadavene heslo neodchyti utocnik? Az uz bude na vine vir, nebo keylogger (http://www.pest.cz/odposlech-klavesnice-hw-keylogger-4mb-spion.html).
Myslím, že nativně webdav windows umí...
(http://www.onehelp.cz/oneweb/image/webdav/_full/webdav-xp-6.jpg)
Ano, Windows WebDAV umi. Jen je problem s sifrovanim, na tvem obrazku je taky jenom nesifrovane http. Sifrovane po https se webdav da rozjet, ale pokud vyzadujes podporu klienta Win XP - Win 8.1, chci videt jak to budes nastavovat. Rad bych to nastaveni serveru pak videl :-)
Vlastni SMB protokol sifrovat neumi, na to se pouziva stunnel.
Jenze to na Widlich nebude fungovat. Musel bys presmerovat samba porty na oficialni samba porty Win klienta a to nejde. U http muzes dat port (http://google.cz:80) ale pri pripojeni samba disku ve Win to nejde.
Zase bude muset resit loopback adapter. Lepsi je VPN, skrz ni protlacis cokoliv, ne jen Sambu.
Nechci platit za VPN a n2n na androidu zatím nefunguje.
Proc bys za VPN platil? Nainstalujes ji na server i klienty a uz funguje. Zadne placeni. Je to program, jako kazdy jiny.
iptables asi nemá moc cenu se učit, protože už jsou za ně náhrady. Jsem zvyklý na ufw a řešilo by se to asi takto:
¨
sudo ufw allow proto tcp from 192.168.0.0/24 to 192.168.0.11 port 135
Bohužel ale na mobilu mám dynamickou adresu, po každém zapojení dat jinou.
1) ufw neni nahrada za iptables. Je to pouze uzivatelsky jednoduchy zapis pravidel, ze kterych ufw stejne vygeneruje iptables prikazy. Stejne jako treba shorewall (http://en.wikipedia.org/wiki/Shorewall).
Kdyz mas na mobilu dynamickou IP, coz je u mobilniho internetu celkem logicke, zase musis resit neco jako VPN, nebo nejak jinak overovat.
Treba port knocking (http://cs.wikipedia.org/wiki/Port_knocking) - "zaklepes" na predem dohodnute porty serveru a ten verejne IP, ze ktere se klepalo povoli pristup. Ale tim bych se nazabyval, neni to dobry napad. Neni to bezpecne, kdyz budes klepat ze site, kde je za NATem 500PC, vsechny budou na firewallu povolene.
ještě jsem si chtěl povolit pro mac adresu mobilu, uložilo se to, ale nefunguje :-(. Ani po reloadu.
iptables -A INPUT -p tcp --destination-port 139 -m mac --mac-source moje-mac -j ACCEPT
...
Proc asi? MAC adresa je zajimava pouze do prvniho aktivniho sitoveho prvku. Za prvnim routerem uz ji neresis.
Doporucoval bych kouknout na nejake zaklady o sitich...
veřejná ip adresa je samozřejmě ta moje, prostě, když zadám kdekoliv smb://subdoména.doména.cz tak se přihlásím jménem a heslem odkudkoliv.
Mas verejnou IP? Pak neni co resit! Muzes si delat, co chces.
Jak to resim ja:
Doma ma na serveru verjenou IPv4. Mam nainstalovaou Sambu a SSHD (SFTP). Po LAN pouzivam sambu.
Z venku na cizich PC pouzivam WinSCP (SFTP). Na Android mobilu mam ES File Explorer (https://play.google.com/store/apps/details?id=com.estrongs.android.pop&hl=cs) (lepsi file manager pro Andoid imho neexistuje) a ten umi primo SFTP.
Na notebooku z venku pouzivam take SFTP (mam Ubuntu a Nautilus v Gnome se umi nativne pripojit na SFTP). Kdyz chci Sambu, tak nahodim OpenVPN tunel. V Ubuntu staci na klientovi doinstalovat balicek network-manager-openvpn (http://packages.ubuntu.com/search?keywords=network-manager-openvpn) a jde klikanim VPN nastavit.
SSH hlidam pres Fail2ban.
Povol si na serveru ssh (port TCP 22):
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
a pak se na mobilu pripoj pres ES file manager. Ve Windows pres WinSCP (http://winscp.net/eng/download.php), nebo FileZillu (https://filezilla-project.org/). V Linuxu/Ubuntu pres "pripojit sitovy disk", to nekde najdes. Jenom misto tveho "smb://subdoména.doména.cz" das "sftp://subdoména.doména.cz", nebo "ssh://subdoména.doména.cz".
-
Díky, všem, ještě si to musím nechat projít hlavou. SSHFS taky používám, ale je opravdu žalostné, padá, zamrzá, nedá se přes to přenášet moc dat. Na sledování videa po síti to moc není. Možná to budu řešit tou vpn, nebo zkusím ten webdav, nebo možná i owncloud. Doma bych rád ale používal tu sambu, funguje bez problémů i na windows, což manželka ocení.
Co se týká rychlosti linky, tak jsem na tom dobře, mám teď 120/20.
Zjistil jsem jednu věc, že když jsem odebral složky ze samby přes grafický nástroj Nastavení serveru Samba, tak i po restartu přes sudo /etc/init.d/samba restart, tak tam pořád mám složky, které tam už nechci. Můžete se mi prosím mrknout na konfigurák, co tam mám blbě?
#
# Sample configuration file for the Samba suite for Debian GNU/Linux.
#
#
# This is the main Samba configuration file. You should read the
# smb.conf(5) manual page in order to understand the options listed
# here. Samba has a huge number of configurable options most of which
# are not shown in this example
#
# Some options that are often worth tuning have been included as
# commented-out examples in this file.
# - When such options are commented with ";", the proposed setting
# differs from the default Samba behaviour
# - When commented with "#", the proposed setting is the default
# behaviour of Samba but the option is considered important
# enough to be mentioned here
#
# NOTE: Whenever you modify this file you should run the command
# "testparm" to check that you have not made any basic syntactic
# errors.
# A well-established practice is to name the original file
# "smb.conf.master" and create the "real" config file with
# testparm -s smb.conf.master >smb.conf
# This minimizes the size of the really used smb.conf file
# which, according to the Samba Team, impacts performance
# However, use this with caution if your smb.conf file contains nested
# "include" statements. See Debian bug #483187 for a case
# where using a master file is not a good idea.
#
#======================= Global Settings =======================
[global]
## Browsing/Identification ###
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = workgroup
# server string is the equivalent of the NT Description field
server string = %h server (Samba, Ubuntu)
# Windows Internet Name Serving Support Section:
# WINS Support - Tells the NMBD component of Samba to enable its WINS Server
# wins support = no
# WINS Server - Tells the NMBD components of Samba to be a WINS Client
# Note: Samba can be either a WINS Server, or a WINS Client, but NOT both
; wins server = w.x.y.z
# This will prevent nmbd to search for NetBIOS names through DNS.
dns proxy = no
# What naming service and in what order should we use to resolve host names
# to IP addresses
; name resolve order = lmhosts host wins bcast
#### Networking ####
# The specific set of interfaces / networks to bind to
# This can be either the interface name or an IP address/netmask;
# interface names are normally preferred
; interfaces = 127.0.0.0/8 eth0
# Only bind to the named interfaces and/or networks; you must use the
# 'interfaces' option above to use this.
# It is recommended that you enable this feature if your Samba machine is
# not protected by a firewall or is a firewall itself. However, this
# option cannot handle dynamic or non-broadcast interfaces correctly.
; bind interfaces only = yes
#### Debugging/Accounting ####
# This tells Samba to use a separate log file for each machine
# that connects
log file = /var/log/samba/log.%m
# Cap the size of the individual log files (in KiB).
max log size = 1000
# If you want Samba to only log through syslog then set the following
# parameter to 'yes'.
# syslog only = no
# We want Samba to log a minimum amount of information to syslog. Everything
# should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log
# through syslog you should set the following parameter to something higher.
syslog = 0
# Do something sensible when Samba crashes: mail the admin a backtrace
panic action = /usr/share/samba/panic-action %d
####### Authentication #######
# "security = user" is always a good idea. This will require a Unix account
# in this server for every user accessing the server. See
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html
# in the samba-doc package for details.
# security = user
# You may wish to use password encryption. See the section on
# 'encrypt passwords' in the smb.conf(5) manpage before enabling.
; encrypt passwords = yes
# If you are using encrypted passwords, Samba will need to know what
# password database type you are using.
; passdb backend = tdbsam
obey pam restrictions = yes
# This boolean parameter controls whether Samba attempts to sync the Unix
# password with the SMB password when the encrypted SMB password in the
# passdb is changed.
unix password sync = yes
# For Unix password sync to work on a Debian GNU/Linux system, the following
# parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de> for
# sending the correct chat script for the passwd program in Debian Sarge).
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
# This boolean controls whether PAM will be used for password changes
# when requested by an SMB client instead of the program listed in
# 'passwd program'. The default is 'no'.
pam password change = yes
# This option controls how unsuccessful authentication attempts are mapped
# to anonymous connections
map to guest = bad user
########## Domains ###########
# Is this machine able to authenticate users. Both PDC and BDC
# must have this setting enabled. If you are the BDC you must
# change the 'domain master' setting to no
#
; domain logons = yes
#
# The following setting only takes effect if 'domain logons' is set
# It specifies the location of the user's profile directory
# from the client point of view)
# The following required a [profiles] share to be setup on the
# samba server (see below)
; logon path = \\%N\profiles\%U
# Another common choice is storing the profile in the user's home directory
# (this is Samba's default)
# logon path = \\%N\%U\profile
# The following setting only takes effect if 'domain logons' is set
# It specifies the location of a user's home directory (from the client
# point of view)
; logon drive = H:
# logon home = \\%N\%U
# The following setting only takes effect if 'domain logons' is set
# It specifies the script to run during logon. The script must be stored
# in the [netlogon] share
# NOTE: Must be store in 'DOS' file format convention
; logon script = logon.cmd
# This allows Unix users to be created on the domain controller via the SAMR
# RPC pipe. The example command creates a user account with a disabled Unix
# password; please adapt to your needs
; add user script = /usr/sbin/adduser --quiet --disabled-password --gecos "" %u
# This allows machine accounts to be created on the domain controller via the
# SAMR RPC pipe.
# The following assumes a "machines" group exists on the system
; add machine script = /usr/sbin/useradd -g machines -c "%u machine account" -d /var/lib/samba -s /bin/false %u
# This allows Unix groups to be created on the domain controller via the SAMR
# RPC pipe.
; add group script = /usr/sbin/addgroup --force-badname %g
########## Printing ##########
# If you want to automatically load your printer list rather
# than setting them up individually then you'll need this
load printers = no
# lpr(ng) printing. You may wish to override the location of the
# printcap file
; printing = bsd
; printcap name = /etc/printcap
# CUPS printing. See also the cupsaddsmb(8) manpage in the
# cupsys-client package.
; printing = cups
; printcap name = cups
############ Misc ############
# Using the following line enables you to customise your configuration
# on a per machine basis. The %m gets replaced with the netbios name
# of the machine that is connecting
; include = /home/samba/etc/smb.conf.%m
# Most people will find that this option gives better performance.
# See smb.conf(5) and /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/speed.html
# for details
# You may want to add the following on a Linux system:
# SO_RCVBUF=8192 SO_SNDBUF=8192
# socket options = TCP_NODELAY
# The following parameter is useful only if you have the linpopup package
# installed. The samba maintainer and the linpopup maintainer are
# working to ease installation and configuration of linpopup and samba.
; message command = /bin/sh -c '/usr/bin/linpopup "%f" "%m" %s; rm %s' &
# Domain Master specifies Samba to be the Domain Master Browser. If this
# machine will be configured as a BDC (a secondary logon server), you
# must set this to 'no'; otherwise, the default behavior is recommended.
# domain master = auto
# Some defaults for winbind (make sure you're not using the ranges
# for something else.)
; idmap uid = 10000-20000
; idmap gid = 10000-20000
; template shell = /bin/bash
# The following was the default behaviour in sarge,
# but samba upstream reverted the default because it might induce
# performance issues in large organizations.
# See Debian bug #368251 for some of the consequences of *not*
# having this setting and smb.conf(5) for details.
; winbind enum groups = yes
; winbind enum users = yes
# Setup usershare options to enable non-root users to share folders
# with the net usershare command.
# Maximum number of usershare. 0 (default) means that usershare is disabled.
; usershare max shares = 100
# Allow users who've been granted usershare privileges to create
# public shares, not just authenticated ones
; usershare allow guests = no
username map = /etc/samba/smbusers
security = user
; guest ok = no
; guest account = nobody
#======================= Share Definitions =======================
# Un-comment the following (and tweak the other settings below to suit)
# to enable the default home directory shares. This will share each
# user's home director as \\server\username
;[homes]
; comment = Home Directories
; browseable = no
# By default, the home directories are exported read-only. Change the
# next parameter to 'no' if you want to be able to write to them.
; read only = yes
# File creation mask is set to 0700 for security reasons. If you want to
# create files with group=rw permissions, set next parameter to 0775.
; create mask = 0700
# Directory creation mask is set to 0700 for security reasons. If you want to
# create dirs. with group=rw permissions, set next parameter to 0775.
; directory mask = 0700
# By default, \\server\username shares can be connected to by anyone
# with access to the samba server. Un-comment the following parameter
# to make sure that only "username" can connect to \\server\username
# The following parameter makes sure that only "username" can connect
#
# This might need tweaking when using external authentication schemes
; valid users = %S
# Un-comment the following and create the netlogon directory for Domain Logons
# (you need to configure Samba to act as a domain controller too.)
;[netlogon]
; comment = Network Logon Service
; path = /home/samba/netlogon
; guest ok = yes
; read only = yes
# Un-comment the following and create the profiles directory to store
# users profiles (see the "logon path" option above)
# (you need to configure Samba to act as a domain controller too.)
# The path below should be writable by all users so that their
# profile directory may be created the first time they log on
;[profiles]
; comment = Users profiles
; path = /home/samba/profiles
; guest ok = no
; browseable = no
; create mask = 0600
; directory mask = 0700
[printers]
comment = All Printers
browseable = no
path = /var/spool/samba
printable = yes
; guest ok = no
; read only = yes
create mask = 0700
# Windows clients look for this share name as a source of downloadable
# printer drivers
-
Nechci platit za VPN ...
openvpn?
S openvpn zkušenost nemám. Dík za tip, ale nejsem si jist, jestli bych na to po technické straně stačil. Samotná samba mi vyhovuje, protože je jednoduchá a snadno tam připojím zařízení i z windows a nemusím tam nic dalšího instalovat. Pokud bych musel někde něco instalovat, tak to rovnou mohu nasadit sshfs, protože to na windows se dá nasadit taky, když se něco přiinstaluje.
Openvpn je daleko jednodužší a současně spolehlivější nez sshfs. Při nasazování stačí posupovat podle oficiálního HowTo: http://openvpn.net/howto.html (http://openvpn.net/howto.html). Vřele doporučuji, je to přesně to co potřebuješ.
-
Pokud chce OP pripojit sdilene slozky tak, aby se tvarily nativne (tj. byly "namountovany", podobne jako napr. sitove disky pres sambu), tak to si myslim pres ssh neprotlaci. Sice existoval jakysi projekt, ale byl zalostne nestabilni (= po preneseni par MB to cele zacne kolabovat). Je to ale uz par let co jsem to zkousel, treba se mezitim objevilo neco noveho a pouzitelneho.
Nevim, s cim jste mel problemy, ale me sshfs chodi spolehlive na LANu a mel jstem to namontovane i pres Internet pres nejakych 1000 km a jelo to dobre take, i kdyz tam to obcas padlo, asi kdyz ADSL modem ztratil na chvili spojeni a trvalo to moc dlouho.
Problem jsou akorat Widle, kde to neni cim poradne namontovat, ledaze by clovek nainstaloval Dokan sshfs, ktere je ponekud nestabilni. Nekde to chodi, nekde ne. Nekde to chodi a obcas spadne a clovek musi i restartovat Widle.
-
Pokud chce OP pripojit sdilene slozky tak, aby se tvarily nativne (tj. byly "namountovany", podobne jako napr. sitove disky pres sambu), tak to si myslim pres ssh neprotlaci. Sice existoval jakysi projekt, ale byl zalostne nestabilni (= po preneseni par MB to cele zacne kolabovat). Je to ale uz par let co jsem to zkousel, treba se mezitim objevilo neco noveho a pouzitelneho.
Nevim, s cim jste mel problemy, ale me sshfs chodi spolehlive na LANu a mel jstem to namontovane i pres Internet pres nejakych 1000 km a jelo to dobre take, i kdyz tam to obcas padlo, asi kdyz ADSL modem ztratil na chvili spojeni a trvalo to moc dlouho.
Problem jsou akorat Widle, kde to neni cim poradne namontovat, ledaze by clovek nainstaloval Dokan sshfs, ktere je ponekud nestabilni. Nekde to chodi, nekde ne. Nekde to chodi a obcas spadne a clovek musi i restartovat Widle.
Občas se přes sshfs připojuji k bratrovi na venkov, nemá veřejnou ip adresu a ženu to přes n2n. Má velmi pomalý internet, jak upload tak download a je to nepoužitelné, zamrzá, musím odstřelit ssh a znovu nahodit atd. Nakonec jsem to u něj vyřešil tak, že přes n2n se připojuji na jeho sambu a to funguje, nezamrzá. Klient pro sshfs na windows nefunguje také tak, jak bych si představoval. Spíš nefunguje, než funguje, ale to může být problém n2n klienta pro windows (n2n gui).
k dalším návrhům:
ES File Explorer na androidu používám také, bohužel, neumí SSHFS ani NFS.
Zkusím rozchodit to openVPN. Mrkněte mi prosím na ten konfigurák na sambu nebo poraďte, kde jsou nastaveny sdílené složky a hesla. Sdílí se mi 2 adresáře na NTFS disku, a nikde nevidím, že bych je měl nastavené jako sdílené. Sdílí se mi s heslem, které má 5 znaků a všechna jsou písmena, klidně bych to nechal sdílet dál, ale chtěl bych heslo změnit. Jak jsem psal, v grafickém nástroji na správu Samby jsem všechny složky odstranil, a odstranil všechny uživatele, kteří mohou sambu používat. Nestačilo to. Problém je, že ten uživatel samby je shodný s uživatelem systému a má stejné heslo. Kdyby někdo odposlechl heslo, bude mít usera a právo sudo.
-
Nevim, s cim jste mel problemy, ale me sshfs chodi spolehlive na LANu a mel jstem to namontovane i pres Internet pres nejakych 1000 km a jelo to dobre take, i kdyz tam to obcas padlo, asi kdyz ADSL modem ztratil na chvili spojeni a trvalo to moc dlouho.
Problem jsou akorat Widle, kde to neni cim poradne namontovat, ledaze by clovek nainstaloval Dokan sshfs, ktere je ponekud nestabilni. Nekde to chodi, nekde ne. Nekde to chodi a obcas spadne a clovek musi i restartovat Widle.
Presne tak, mluvil jsem o vidlich - kdyz OP resil Sambu [ne NFS] a Win XP, tak jsem nejak automaticky predpokladal, ze je pozadovan pristup i z Winu. (Pri spojeni tucnaka s tucnakem jsem take nemel zadne vetsi problemy s sshfs.)
-
[size=78%]Co ten konfigurák samby, je tam něco špatně? Jak nastavit konfigurák, aby sdílel jenom to, co mu předložím? V tuto chvíli sdílí složky, které v konfiguráku nejsou a nejsou ani v domovské složce uživatele, jsou v na ntfs disku přimountované do /media/...[/size]
-
jak je hodne nebezpecne postavit sambu primo na internet, ale na tyto porty se masivne utoci.
Nebylo by lepsi tam postavit jakoukoliv VPNku a pod mi pak pouzivat sambu a jine sluzby?
Nechci platit za VPN a n2n na androidu zatím nefunguje. Chápu, že tam budou asi útoky. Modem technicolor má zapnutý firewall a detekci proti skenování, takže sken neukáže, že je port otevřený, přesto, že je. Ale kdyby někdo místo skenování rovnou zkoušel loginy, tak mne dostane. Jsem pohodlný a heslo nemám příliš dlouhé.
lol
https://play.google.com/store/apps/details?id=de.blinkt.openvpn&hl=cs
Scan samozrejme otevreny port ukaze, to si jen naivne myslis, protoze asi neumis scan pouzit. Pokud bucu chtit, oscanuju ti naprosto cokolil aniz bys scan vubec detekoval.
Mimochodem, samba pokud vim neni zrovna sifrovany protokol, takze cokoli prenasis, si kdokoli cestou muze rovnou ukladat k sobe vcetne toho, ze si odchyti tovje heslo a pripoji si cely disk. Obecne to co delas je snad vubec to nejhorsi, co si dovedu predstavit ...
-
Však jsem sambu do netu už zakázal. Teď by měla jet jen na wifině. Z mobilu se už připojím jen přes wifi. Teď mi de o to, že sanba sdílî a v konfiguráku jsem jí neřekl, že má něco sdílet. A ta nebezpečnost není taková. Kolik eshopů má https? Já tam mám jen videa a hudbu a heslo se přenáší jen při přihlašování. Veřejné wifi nepoužívám a nevěřím, že mne loguje operátor a bude se mi hrabat v pc. Scanovat orty nmapem umím, jen jsem věřil tomu nastavení modemu.
-
jinak v mobilu mám openvpn od cyanogenmodu, tak stačí jen nastavit.