Mate nmbd
edite seus scripts rc / init que iniciem o smbd e o nmbd para que eles não executem o nmbd. O nmbd é o componente de descoberta automática do samba. Desativar isso diminuirá o tráfego.
Eu não preciso de nenhum broadcast / autodiscovery, tudo é determinístico e estritamente configurado em minhas redes. Eu descarto as transmissões de lixo do SAMBA por firewall, não posso simplesmente desativá-las para manter limpo o tráfego da minha rede?
Mate nmbd
edite seus scripts rc / init que iniciem o smbd e o nmbd para que eles não executem o nmbd. O nmbd é o componente de descoberta automática do samba. Desativar isso diminuirá o tráfego.
No Debian, pelo menos, você poderia usar a opção 'disable netbios = yes' no seu arquivo smb.conf. Eu acho que esta é uma opção melhor do que editar os scripts de inicialização. Desta forma, você não terá que editar os scripts de inicialização toda vez que eles forem sobrescritos por atualizações.
Usar apenas disable netbios = yes
no seu arquivo de configuração não impedirá que o nmbd seja executado a partir do script init.d. Você precisa comentar manualmente as opções do nmbd do script depois de eliminar o nmbd, porque o nmbd será iniciado novamente após reiniciar os serviços do samba ou uma reinicialização.
Você pode verificar se o netbios não está mais rodando usando o seguinte comando:
netstat -an | grep 137 (or 138)
Isto mostrará se há ouvintes ativos em seu sistema usando os números de porta 137 (nome do netbios) e 138 (datagrama do Netbios).
Eu realmente fiz algumas regras de iptable sobre netbios ao invés de desativá-lo.
(Mas é claro que você pode desativá-lo adicionando disable netbios = yes
ao arquivo smb.conf
na seção [global]
).
Eu estava rodando um servidor dedicado, mas eles me disseram que há ataques netbios, então eu fiz uma VPN para meus clientes.
(se você está rodando um servidor através de um roteador, você não precisa configurar uma VPN, mas se você estiver usando conexões remotas de TCP / IP para compartilhamento de rede, eu realmente aconselho você a fazer uma) .
Portanto, há a minha solução (substitua o intervalo de IP pelo seu como 192.168.0.0/24 dependendo das atribuições de IP do seu roteador):
Primeiro rejeite todas as conexões usadas pelas portas netbios através do iptables:
iptables -A INPUT -p udp -m udp --dport 137 -j REJECT
iptables -A INPUT -p udp -m udp --dport 138 -j REJECT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j REJECT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j REJECT
Isso está bloqueando:
Segundo, você aceitará todos os clientes locais (ou VPN) para acessar as portas do netbios através do iptables:
iptables -A INPUT -p udp -m udp -s 10.8.0.0/24 --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m udp -s 10.8.0.0/24 --dport 138 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp -s 10.8.0.0/24 --dport 139 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp -s 10.8.0.0/24 --dport 445 -j ACCEPT
De acordo com essa configuração, você aceitará conexões de todos os ip com 10.8.0.1 até 10.8.0.254 .
Você pode encontrar mais informações sobre o roteamento de IP: link
Espero que ajude.
Tags samba