OVH Cloud OVH Cloud

iptables & samba !

3 réponses
Avatar
Tux_Breizh
Bonjour,

J'utilise iptables pour faire mon firewall et malgré avoir mis les
restrictions qu'il faut j'ai mon poste linux coté eth0 qui voit le réseau
windows du coté eth1. (via le voisinage réseau du poste de travail de
gnome). Ca utilise bien le port de Samba non ?


Merci

3 réponses

Avatar
Rakotomandimby (R12y) Mihamina
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :

Bonjour,


Bonjour.

1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles
règles sont appliquées?
(http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)

2) Qu'il a-t-il exactement d'anormal à voir son
poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe
chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié
a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet
passe par l'USB (ppp0).

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
RedLums
J'initialise iptables avec comme regles par default:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

puis

iptables -I FORWARD -i eth0 -o eth1 -p tcp --sport 135:139 -j DROP

Pourquoi je vois toujours les postes sous windows ?
Merci

"Rakotomandimby (R12y) Mihamina" a écrit dans le
message de news:
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :

Bonjour,


Bonjour.

1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles
règles sont appliquées?
(http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)

2) Qu'il a-t-il exactement d'anormal à voir son
poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe
chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié
a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet
passe par l'USB (ppp0).

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)




Avatar
Pascal
Salut,

[pour bloquer Netbios/SMB entre eth0 et eth1]
J'initialise iptables avec comme regles par default:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

iptables -I FORWARD -i eth0 -o eth1 -p tcp --sport 135:139 -j DROP

Pourquoi je vois toujours les postes sous windows ?


Quelques commentaires point par point sur cette règle si tu veux bien.

-i eth0 -o eth1


Ceci spécifie que seuls les paquets allant du réseau Linux vers le
réseau Windows sont concernés. Si tu veux interdire toute communication
Netbios/SMB entre les deux réseaux, il serait préférable de bloquer les
paquets Netbios/SMB dans les deux sens. Tant qu'à faire, les bloquer sur
toutes les interfaces si tu n'en as pas besoin.

-p tcp


Netbios/SMB utilise aussi UDP. Les ports ne sont pas tous les mêmes en
TCP et UDP mais on ne va pas faire de détail. ;-)

--sport 135:139


Dans le sens client -> serveur, c'est plutôt le port destination qui est
pertinent. Aussi, Netbios/SMB n'utilise pas le port 136, inutile de
l'inclure ; par contre depuis Windows 2000 il utilise aussi le port 445.
Tu peux utiliser les correspondances 'multiport' ou 'mport' pour
diminuer le nombre de règles.

-j DROP


En règle générale, il est préférable d'utiliser REJECT pour signaler à
la source du paquet que ce dernier a été rejeté. C'est plus propre (ça
ferme la connexion immédiatement) et ça évite à l'émetteur d'attendre
inutilement l'expiration du délai de réponse (time-out).

Je te suggère les règles suivantes qui bloqueront tout trafic
Netbios/SMB à travers ta passerelle :

iptables -I FORWARD -p tcp -m multiport --dports 135,137,138,139,445
-j REJECT
iptables -I FORWARD -p udp -m multiport --dports 135,137,138,139,445
-j REJECT

--
Pascal
Vous pouvez me tutoyer.
Piège à spam :