Samba védelem helyi hálózaton – WireGuard alapú izoláció

2026-04-06

Műhely #linux #adatvédelem #android #samba #wireguard #hálózat #biztonság

WireGuard és tűzfalzónák – Samba elérés csak VPN kapcsolaton keresztül

A Mobiltelefon és számítógép közötti biztonságos adatátvitel helyi hálózaton is cikkben a teljes rendszer alapját mutattam be, majd a következő részben a Samba konfiguráció paramétereit vettük végig. A következő lépés a hálózati biztonsági réteg megértése: hogyan lehet elérni, hogy a fájlmegosztás megmaradjon a helyi hálózat maximális sebességén, mégis egy izolált, biztonságos kapcsolaton keresztül működjön.

Olvasási idő: ~12 perc
Nehézségi szint: középhaladó
Fő platform: Linux
Kliens platformok: Android, Windows, iOS, macOS

Első ránézésre akár felmerülhet az a gondolat is, hogy egy VPN használata helyi hálózaton felesleges bonyolítás, hiszen egy otthoni LAN alapvetően megbízható környezetnek számít. A gyakorlatban azonban a Samba egy hálózati szolgáltatás, amely – mint minden nyitott szolgáltatás – potenciális támadási felületet jelenthet, különösen akkor, ha a hálózaton nem kizárólag saját, kontrollált eszközök találhatók.

Egy másik hálózatra csatlakozó laptop vagy telefon esetén például nem garantálható, hogy azon nem fut kompromittált szoftver, rootkit vagy hálózati szkenner. Egy fertőzött eszköz automatikusan végigpróbálhatja a hálózati szolgáltatásokat, és egy publikus Samba port ilyen esetben felesleges kockázatot jelenthet.

Természetesen a legfontosabb biztonsági tényező mindig a megfelelő környezet kialakítása, a tudatos eszközhasználat és az edukáció. Egy jól karbantartott otthoni hálózatban ez a kockázat alacsony, mégis előfordulhatnak átmeneti helyzetek – például vendégek, ideiglenes eszközök vagy más hálózati környezetek –, ahol egy ilyen izolációs réteg extra védelmet ad. A WireGuard használata ebben a modellben nem a paranoia része, hanem egy egyszerű és elegáns módja annak, hogy a fájlmegosztás csak hitelesített kapcsolaton keresztül legyen elérhető.

A cél nem az interneten keresztüli VPN használat volt, hanem egy olyan helyi hálózati architektúra kialakítása, amely megtartja a LAN sebességet, nem használ felhőt, nem lassítja a másolást, mégis csak hitelesített kapcsolaton enged hozzáférést.

Ez gyakorlatban azt jelenti, hogy a Samba továbbra is helyi hálózaton működik, de csak egy WireGuard VPN kapcsolaton keresztül érhető el.


Hálózati architektúra áttekintése

A működés könnyebben érthető, ha a teljes kapcsolatot egy egyszerű logikai modellben nézzük:

A modell lényege:

LAN oldal → csak WireGuard port nyitott
VPN oldal → Samba elérhető

Ez azt jelenti:

Normál hálózat → izolált Samba
VPN kapcsolat → teljes hozzáférés


A biztonsági modell lényege

A felépítés alapelve egyszerű: a normál LAN interfész nem engedi a Samba kapcsolatot, kizárólag a WireGuard port érhető el. A VPN kapcsolat felépülése után viszont a kliens már elérheti a megosztásokat.

Ez a gyakorlatban azt eredményezi, hogy VPN nélkül nincs fájlmegosztás, VPN kapcsolat után viszont a rendszer teljes funkcionalitással használható. Ez egy egyszerű, mégis hatékony védelmi modell, amely nem bonyolítja a használatot.


Fontos hálózati alapfeltétel – fix IP a szervernek

A WireGuard endpoint stabil működéséhez fontos, hogy a Linux gép ne változó IP címet kapjon. Ez legegyszerűbben router oldali DHCP hozzárendeléssel oldható meg.

Alternatív megoldás a statikus IP, de ilyenkor figyelni kell az IP ütközésre. Célszerű például:

192.168.1.10 – 192.168.1.99 tartományból választani.

Fontos megjegyzés:

A cikkben szereplő IP-k példák. Minden hálózat eltérő.


WireGuard telepítése

Ubuntu / Linux Mint:

sudo apt install wireguard

Fedora:

sudo dnf install wireguard-tools

WireGuard kulcsok létrehozása

wg genkey | tee privatekey | wg pubkey > publickey

WireGuard szerver konfiguráció

sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

[Peer]
PublicKey = PHONE_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

WireGuard indítása

sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
wg

Firewalld zóna alapú védelem

A firewalld egyik nagy előnye, hogy interfész alapú zónákat használ. Ez azt jelenti, hogy nem globálisan nyitunk portokat, hanem hálózati csatolóhoz rendelünk szabályokat.

Ez egy sokkal tisztább biztonsági modell.

A cikk CLI példákat használ, mert ezek pontosak és reprodukálhatók. Ugyanakkor desktop rendszeren a firewall-applet grafikus felület is nagy segítséget adhat az ellenőrzéshez.

Telepítés ha nincs:

sudo apt install firewall-applet

Ez lehetővé teszi:

  • zónák vizuális ellenőrzését
  • interfészek hozzárendelését
  • szolgáltatások áttekintését
  • gyors hibakeresést

Ez különösen hasznos finomhangoláskor.


wghome zóna létrehozása

sudo firewall-cmd --permanent --new-zone=wghome
firewall-cmd --get-zones

WireGuard port engedélyezése

sudo firewall-cmd --permanent --zone=wghome --add-port=51820/udp

LAN interfész áthelyezése wghome zónába

sudo firewall-cmd --permanent --zone=wghome --change-interface=enp3s0
sudo firewall-cmd --permanent --zone=wghome --change-interface=wlp2s0
firewall-cmd --get-active-zones

VPN interfész home zónába helyezése

sudo firewall-cmd --permanent --zone=home --add-interface=wg0

Samba engedélyezése a home zónában

sudo firewall-cmd --permanent --zone=home --add-service=samba

Konfiguráció aktiválása

sudo firewall-cmd --reload

Mit eredményez ez a működésben?

LAN kapcsolat esetén a Samba nem érhető el, mert a wghome zóna nem engedi a portokat. VPN kapcsolat után viszont azonnal elérhető.

Ez:

LAN sebesség
VPN izoláció
minimális overhead


Android WireGuard kliens konfiguráció

Address = 10.0.0.2/32
DNS = 10.0.0.1

AllowedIPs = 10.0.0.0/24
Endpoint = 192.168.1.100:51820
PersistentKeepalive = 15

Teljes Android konfiguráció

[Interface]
PrivateKey = PHONE_PRIVATE_KEY
Address = 10.0.0.2/32
DNS = 10.0.0.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = 192.168.1.100:51820
AllowedIPs = 10.0.0.0/24
PersistentKeepalive = 15

Miért nem használok full tunnel VPN-t?

0.0.0.0/0

nem cél.

10.0.0.0/24

elegendő.

Ez:

gyorsabb
kisebb latency
kevesebb CPU
jobb akku


Kapcsolat ellenőrzése

smb://10.0.0.1

Miért kell PersistentKeepalive?

PersistentKeepalive = 15

mobil NAT miatt.


Biztonsági megjegyzés

A WireGuard kulcsok biztonsági azonosítók.

Ne publikáld őket.


Összegzés

Ez a WireGuard + firewalld modell lehetővé teszi, hogy a Samba LAN sebességgel működjön, mégis VPN izoláció mögött. A rendszer egyszerű, de jelentősen csökkenti a támadási felületet.


A sorozat következő részében

A következő részben a Fedora Linux Samba konfigurációját nézzük meg, külön kitérve:

  • SELinux
  • firewalld integráció
  • modern alapértelmezések
  • rövidebb config okai