Firewall hat Samba und ssh nach Upgrade auf 15.4 blockiert - Konfiguration?

Hinweis: In dem Thema Firewall hat Samba und ssh nach Upgrade auf 15.4 blockiert - Konfiguration? gibt es 1 Antwort.
  • Hallo,


    nach dem Upgrade des Rechners meiner Gefährtin (auf 15.4) haben die bis dato eingerichteten Samba-Shares nicht mehr reibungslos funktioniert.

    Nachdem ein Netztipp, Port 22 freizugeben (Konsole) das etwas verbessert hat, war mir klar, daß ich mich mit der Firewall etwas beschäftigen muss.


    Während der Einrichtung von Samba und den ssh-Versuchen habe ich die Firewalls mal abgeschaltet (systemctl stop firewalld),

    dann die home-zone mit ein paar Services bestückt, die ich für vermutlich nötig wähne.

    Bis auf wenige Details funktionieren Samba und ssh mit laufender Firewall nun.


    So richtig durchdrungen habe ich das noch nicht, auch wenn ich die Dokumentation ganz und hier und da noch Weiteres gelesen habe.

    Wir sind ab und an auch in öffentlichen WLAN-Netzen eingeloggt, deshalb ist mir das durchaus wichtig.


    Als erstes wäre da z.B. die Frage, inwieweit Yast hier hilfreich ist oder doch der "hauseigene" firewall-config zu bevorzugen wäre.

    So gibt Yast für die Zonen-Geräte - Zuordnung aus:



    während firewalld, 3 Sekunden später, dieses sagt:

    Code
    7470tw:~ # firewall-cmd --get-active-zones
    docker
      interfaces: docker0
    home
      interfaces: wlp1s0
    libvirt
      interfaces: virbr0
    public
      interfaces: enp0s31f6 br0
    7470tw:~ #

    Dann frage ich mich, ob die WiFi-Karte wlp1s0 in der recht freizügigen home-zone gut aufgehoben ist, während die Kabel-Karte enp0s31f6 doch meist hinter der Fritzbox zumindest deutlich sicherer und dennoch in der public-zone besser geschützt ist?


    Die Beispiele sind von meinem Rechner (tumbleweed), hier habe ich noch nie selber etwas an der Firewall geändert.


    Dann habe ich zwar gelesen, wie man eine Zone zum Standard macht, aber von aktiv oder nicht aktiv setzen nicht - oder hab ich's (mehrmals) überlesen?

    Und etwas unklar ist mir das Bild mit den Zonen noch. Wie ich es verstehe, funktionieren die im Parallelbetrieb?


    Letztlich brauche ich:

    Für den Heimbetrieb, meist am Kabel aber ab und an auch im hauseigenen WLAN:

    Kommunikation via Samba und ssh zwischen zwei Rechnern und den virtuellen Windowsen darin, zwei Netzwerk-Drucker/Scanner ansteuern.

    Internet ((s) http / ftp) und Email.


    Immer wieder +/- öffentlich Internetzugang über WLAN für Browsen und Email.


    Meine home-zone sieht aktuell so aus,

    und die public-zone ist reich bestückt:


    Also, um etwas konkret zu werden:

    - was kann in der home-zone noch raus?

    - was brauche ich denn wirklich in "public"?

    - ist Yast hier brauchbar?

    - WLAN-Adapter in public, Netzwerkkarte in home schieben?


    Und schließlich, weiß evtl. jemand eine gut verständliche Doku in deutsch (natürlich habe ich schon im Netz gesucht...)?


    Ja, soweit "fürs erste", ist ja eh schon viel, docker und libvirt würde ich dann auch noch angehen...

    Dell Latitude 7470, 4 x i7 6600U, 32 GB, 1TB NVMe

    Tumbleweed bzw. Leap 15.4, KDE Plasma

    Für den Inhalt des Beitrages 303966 haftet ausdrücklich der jeweilige Autor: baumkraxler

  • Ein Nachtrag:


    Die Einstellung, die WiFi-Karte in die home-zone zu setzen stammt offensichtlich vom Network-Manager, der das an die FW übermittelt. Kann wohl doch sein, daß ich das vor Jahren dort gesetzt habe.

    Gefunden im Tray, Rechtsklick auf das Netzwerk-Icon -> Netzwerkverbindungen einrichten...

    Habe es dort auf Firewall-Zone: public gesetzt. Funktioniert:

    Code
    7470tw:~ # firewall-cmd --get-active-zones
    docker
      interfaces: docker0
    libvirt
      interfaces: virbr0
    public
      interfaces: br0 enp0s31f6 wlp1s0
    7470tw:~ #

    Dell Latitude 7470, 4 x i7 6600U, 32 GB, 1TB NVMe

    Tumbleweed bzw. Leap 15.4, KDE Plasma

    Für den Inhalt des Beitrages 303981 haftet ausdrücklich der jeweilige Autor: baumkraxler