J'utilise iptables pour faire mon firewall et malgré avoir mis les
restrictions qu'il faut j'ai mon poste linux coté eth0 qui voit le réseau
windows du coté eth1. (via le voisinage réseau du poste de travail de
gnome). Ca utilise bien le port de Samba non ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Rakotomandimby (R12y) Mihamina
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :
Bonjour,
Bonjour.
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles règles sont appliquées? (http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet passe par l'USB (ppp0).
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :
Bonjour,
Bonjour.
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles
règles sont appliquées?
(http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son
poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe
chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié
a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet
passe par l'USB (ppp0).
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles règles sont appliquées? (http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet passe par l'USB (ppp0).
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
RedLums
J'initialise iptables avec comme regles par default: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP
Pourquoi je vois toujours les postes sous windows ? Merci
"Rakotomandimby (R12y) Mihamina" a écrit dans le message de news:
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :
Bonjour,
Bonjour.
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles règles sont appliquées? (http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet passe par l'USB (ppp0).
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
J'initialise iptables avec comme regles par default:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Pourquoi je vois toujours les postes sous windows ?
Merci
"Rakotomandimby (R12y) Mihamina" <mihamina@mail.rktmb.org> a écrit dans le
message de news:pan.2005.02.28.19.06.50.839782@mail.rktmb.org...
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :
Bonjour,
Bonjour.
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles
règles sont appliquées?
(http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son
poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe
chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié
a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet
passe par l'USB (ppp0).
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Pourquoi je vois toujours les postes sous windows ? Merci
"Rakotomandimby (R12y) Mihamina" a écrit dans le message de news:
( Mon, 28 Feb 2005 19:51:35 +0100 ) Tux_Breizh :
Bonjour,
Bonjour.
1) Donne nous les "restrictions" dont tu parles pour iptables. Quelles règles sont appliquées? (http://faq.fcolc.eu.org/administration/connexion/diagnotiqueiptables)
2) Qu'il a-t-il exactement d'anormal à voir son poste Linux du coté eth0 et celui Windows en eth1 ? C'est ce qui se passe chez ma belle-soeur. Elle a les postes Windows dans un sous-réseau relié a eth0 et le reste dans un autre sous réseau, relié à eth1. Internet passe par l'USB (ppp0).
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Pascal
Salut,
[pour bloquer Netbios/SMB entre eth0 et eth1]
J'initialise iptables avec comme regles par default: iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP
Pourquoi je vois toujours les postes sous windows ?
Quelques commentaires point par point sur cette règle si tu veux bien.
-i eth0 -o eth1
Ceci spécifie que seuls les paquets allant du réseau Linux vers le réseau Windows sont concernés. Si tu veux interdire toute communication Netbios/SMB entre les deux réseaux, il serait préférable de bloquer les paquets Netbios/SMB dans les deux sens. Tant qu'à faire, les bloquer sur toutes les interfaces si tu n'en as pas besoin.
-p tcp
Netbios/SMB utilise aussi UDP. Les ports ne sont pas tous les mêmes en TCP et UDP mais on ne va pas faire de détail. ;-)
--sport 135:139
Dans le sens client -> serveur, c'est plutôt le port destination qui est pertinent. Aussi, Netbios/SMB n'utilise pas le port 136, inutile de l'inclure ; par contre depuis Windows 2000 il utilise aussi le port 445. Tu peux utiliser les correspondances 'multiport' ou 'mport' pour diminuer le nombre de règles.
-j DROP
En règle générale, il est préférable d'utiliser REJECT pour signaler à la source du paquet que ce dernier a été rejeté. C'est plus propre (ça ferme la connexion immédiatement) et ça évite à l'émetteur d'attendre inutilement l'expiration du délai de réponse (time-out).
Je te suggère les règles suivantes qui bloqueront tout trafic Netbios/SMB à travers ta passerelle :
Pourquoi je vois toujours les postes sous windows ?
Quelques commentaires point par point sur cette règle si tu veux bien.
-i eth0 -o eth1
Ceci spécifie que seuls les paquets allant du réseau Linux vers le
réseau Windows sont concernés. Si tu veux interdire toute communication
Netbios/SMB entre les deux réseaux, il serait préférable de bloquer les
paquets Netbios/SMB dans les deux sens. Tant qu'à faire, les bloquer sur
toutes les interfaces si tu n'en as pas besoin.
-p tcp
Netbios/SMB utilise aussi UDP. Les ports ne sont pas tous les mêmes en
TCP et UDP mais on ne va pas faire de détail. ;-)
--sport 135:139
Dans le sens client -> serveur, c'est plutôt le port destination qui est
pertinent. Aussi, Netbios/SMB n'utilise pas le port 136, inutile de
l'inclure ; par contre depuis Windows 2000 il utilise aussi le port 445.
Tu peux utiliser les correspondances 'multiport' ou 'mport' pour
diminuer le nombre de règles.
-j DROP
En règle générale, il est préférable d'utiliser REJECT pour signaler à
la source du paquet que ce dernier a été rejeté. C'est plus propre (ça
ferme la connexion immédiatement) et ça évite à l'émetteur d'attendre
inutilement l'expiration du délai de réponse (time-out).
Je te suggère les règles suivantes qui bloqueront tout trafic
Netbios/SMB à travers ta passerelle :
Pourquoi je vois toujours les postes sous windows ?
Quelques commentaires point par point sur cette règle si tu veux bien.
-i eth0 -o eth1
Ceci spécifie que seuls les paquets allant du réseau Linux vers le réseau Windows sont concernés. Si tu veux interdire toute communication Netbios/SMB entre les deux réseaux, il serait préférable de bloquer les paquets Netbios/SMB dans les deux sens. Tant qu'à faire, les bloquer sur toutes les interfaces si tu n'en as pas besoin.
-p tcp
Netbios/SMB utilise aussi UDP. Les ports ne sont pas tous les mêmes en TCP et UDP mais on ne va pas faire de détail. ;-)
--sport 135:139
Dans le sens client -> serveur, c'est plutôt le port destination qui est pertinent. Aussi, Netbios/SMB n'utilise pas le port 136, inutile de l'inclure ; par contre depuis Windows 2000 il utilise aussi le port 445. Tu peux utiliser les correspondances 'multiport' ou 'mport' pour diminuer le nombre de règles.
-j DROP
En règle générale, il est préférable d'utiliser REJECT pour signaler à la source du paquet que ce dernier a été rejeté. C'est plus propre (ça ferme la connexion immédiatement) et ça évite à l'émetteur d'attendre inutilement l'expiration du délai de réponse (time-out).
Je te suggère les règles suivantes qui bloqueront tout trafic Netbios/SMB à travers ta passerelle :