UFW ルールは、LAN 上の SAMBA トラフィックを許可します。

UFW ルールは、LAN 上の SAMBA トラフィックを許可します。

私はSeagate Centralハードドライブとローカルエリアネットワーク(LAN)に信頼性の高いDebian 9を搭載したコンピュータを接続しようとしています。

UFWはマイコンピュータで有効になっており、デフォルトで着信および発信するすべてのトラフィックをブロックします。もう一つの詳細:私はいつもOpenVPNを使って接続します。

UFWを無効にすると、VPNが有効になっていても問題なくNautilusを介してSeagate Centralに接続できます。

UFWのバージョンは0.35で、「Samba」アプリケーションはコマンドで表示されませんsudo ufw app list

頑張りましたこれしかし、これは私には効果がありません。

sudo tail -f /var/log/ufw.log[UFW BLOCK] IN= OUT=wlp2s0 SRC=192.168.1.26 DST=224.0.0.251 LEN=66 TOS=0x00 PREC=0x00 TTL=255 ID=20807 DF PROTO=UDP SPT=5353 DPT=5353 LEN=46このコマンドは、この出力を複数回表示します(「LEN」のみ異なる)。だからUFWへの参加を許可しましたが、5353/udpできませんでした。

マイコンピュータと私のLANに接続されているSeagate Centralドライブ間の着信および発信トラフィックを許可するためにUFWを有効にするにはどうすればよいですか?

ベストアンサー1

NASとコンピュータの間に明確な接続があるときにどのポートとアドレスが使用されるかを確認するために、netstat -ant@Matteoが提案したようにufwを無効にしている間にこれらのポートとアドレスを使用しました。

その後、ローカルポートが異なることがわかりましたが、NASのソースポートは固定されていました。

その後、次のコマンドを使用してNASのIPアドレスからダイナミックポート範囲へのトラフィックを許可しました。

sudo ufw allow from <nasIP> port 57000:60000 proto tcp

十分ではありません。ファイアウォールによってブロックされた他の項目を確認するには、このコマンドを使用する必要があります。

sudo journalctl | grep -i ufw

ログファイルを確認したところ、NASにアクセスしようとしたときにいくつかの接続試行がブロックされていることがわかりました。

私の観察に基づいて、次のルールを追加しました。

sudo ufw allow out to <nasIP>
sudo ufw allow out to 224.0.0.251

ついに効果がありました。

おすすめ記事