j'ai un firewall sur un réseau local avec les règles suivantes :
#!/bin/sh
/sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/modprobe ip_conntrack_ftp /sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -p icmp -j ACCEPT
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec 'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.
Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour avoir accès à cette résolution ?
Merci
B.
PS : si vous avez une meilleure solution que le modprobe dans les règles de firewallage, je suis preneur ! :-p
Declare ton module dans /etc/modules, il sera chargé systèmatiquement au demarrage.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal
Salut,
B. a écrit :
j'ai un firewall sur un réseau local avec les règles suivantes :
#!/bin/sh
/sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/modprobe ip_conntrack_ftp /sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -p icmp -j ACCEPT
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec 'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.
Le blocage vient peut-être du fait que Netbios fait grand usage de broadcasts et le suivi d'état de connexion d'iptables ne sait pas reconnaître les réponses à un broadcast (à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial).
Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour avoir accès à cette résolution ?
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS netbios-ns 137/udp nbname #Service de nom NETBIOS
PS : si vous avez une meilleure solution que le modprobe dans les règles de firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Salut,
B. a écrit :
j'ai un firewall sur un réseau local avec les règles suivantes :
#!/bin/sh
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom
netbios.
Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec
'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.
Le blocage vient peut-être du fait que Netbios fait grand usage de
broadcasts et le suivi d'état de connexion d'iptables ne sait pas
reconnaître les réponses à un broadcast (à cause de l'adresse source du
paquet de réponse différente de l'adresse destination du paquet initial).
Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour
avoir accès à cette résolution ?
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP
et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en
choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS
PS : si vous avez une meilleure solution que le modprobe dans les règles de
firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut
l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
j'ai un firewall sur un réseau local avec les règles suivantes :
#!/bin/sh
/sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/modprobe ip_conntrack_ftp /sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -p icmp -j ACCEPT
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec 'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.
Le blocage vient peut-être du fait que Netbios fait grand usage de broadcasts et le suivi d'état de connexion d'iptables ne sait pas reconnaître les réponses à un broadcast (à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial).
Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour avoir accès à cette résolution ?
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS netbios-ns 137/udp nbname #Service de nom NETBIOS
PS : si vous avez une meilleure solution que le modprobe dans les règles de firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
B.
a pianoté dans le forum linux.debian.user.french :
Le blocage vient peut-être du fait que Netbios fait grand usage de broadcasts et le suivi d'état de connexion d'iptables ne sait pas reconnaître les réponses à un broadcast (à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial).
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS netbios-ns 137/udp nbname #Service de nom NETBIOS
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial)" m'as suggéré d'essayer avec --sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
En tâtonnant, j'ai trouvé que : iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
PS : si vous avez une meilleure solution que le modprobe dans les règles de firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
résolu OK
Merci à tous et bonne soirée ! -- B.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal@plouf a pianoté dans le forum linux.debian.user.french :
Le blocage vient peut-être du fait que Netbios fait grand usage de
broadcasts et le suivi d'état de connexion d'iptables ne sait pas
reconnaître les réponses à un broadcast (à cause de l'adresse source du
paquet de réponse différente de l'adresse destination du paquet initial).
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP
et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en
choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de
l'adresse destination du paquet initial)" m'as suggéré d'essayer avec
--sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
En tâtonnant, j'ai trouvé que :
iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
PS : si vous avez une meilleure solution que le modprobe dans les règles
de firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut
l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
résolu OK
Merci à tous et bonne soirée !
--
B.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
a pianoté dans le forum linux.debian.user.french :
Le blocage vient peut-être du fait que Netbios fait grand usage de broadcasts et le suivi d'état de connexion d'iptables ne sait pas reconnaître les réponses à un broadcast (à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial).
Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en choisir un ce serait le 137 d'après son nom :
netbios-ns 137/tcp nbname #Service de nom NETBIOS netbios-ns 137/udp nbname #Service de nom NETBIOS
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial)" m'as suggéré d'essayer avec --sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
En tâtonnant, j'ai trouvé que : iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
PS : si vous avez une meilleure solution que le modprobe dans les règles de firewallage, je suis preneur ! :-p
Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut l'ajouter dans /etc/modules soit manuellement, soit avec modconf.
résolu OK
Merci à tous et bonne soirée ! -- B.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal
B. a écrit :
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial)" m'as suggéré d'essayer avec --sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
Je pense comprendre pourquoi. Le paquet émis en broadcast doit être de la forme suivante, en supposant un réseau 192.168.0.0/24 :
avec 'port' un numéro de port source quelconque. Et le paquet de réponse unicast correspondant, émis par une des stations :
UDP 192.168.0.y:137 -> 192.168.0.x:port
Par contraste, une stations Windows utilise aussi le port source 137 pour émettre les requêtes Netbios-ns.
En tâtonnant, j'ai trouvé que : iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à n'importe quel port UDP de cette machine du moment qu'il utilise le port source 137. Il vaudrait mieux au moins limiter la plage de ports destination acceptés à ceux que winbind est susceptible d'utiliser comme ports source.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
B. a écrit :
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de
l'adresse destination du paquet initial)" m'as suggéré d'essayer avec
--sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
Je pense comprendre pourquoi. Le paquet émis en broadcast doit être de
la forme suivante, en supposant un réseau 192.168.0.0/24 :
avec 'port' un numéro de port source quelconque. Et le paquet de réponse
unicast correspondant, émis par une des stations :
UDP 192.168.0.y:137 -> 192.168.0.x:port
Par contraste, une stations Windows utilise aussi le port source 137
pour émettre les requêtes Netbios-ns.
En tâtonnant, j'ai trouvé que :
iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à
n'importe quel port UDP de cette machine du moment qu'il utilise le port
source 137. Il vaudrait mieux au moins limiter la plage de ports
destination acceptés à ceux que winbind est susceptible d'utiliser comme
ports source.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...
Par contre "(à cause de l'adresse source du paquet de réponse différente de l'adresse destination du paquet initial)" m'as suggéré d'essayer avec --sport au lieu de --dport et... ÇA MARCHE !!!!!!!!
Je pense comprendre pourquoi. Le paquet émis en broadcast doit être de la forme suivante, en supposant un réseau 192.168.0.0/24 :
avec 'port' un numéro de port source quelconque. Et le paquet de réponse unicast correspondant, émis par une des stations :
UDP 192.168.0.y:137 -> 192.168.0.x:port
Par contraste, une stations Windows utilise aussi le port source 137 pour émettre les requêtes Netbios-ns.
En tâtonnant, j'ai trouvé que : iptables -A INPUT -p udp --sport 137 -j ACCEPT
suffisait...
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à n'importe quel port UDP de cette machine du moment qu'il utilise le port source 137. Il vaudrait mieux au moins limiter la plage de ports destination acceptés à ceux que winbind est susceptible d'utiliser comme ports source.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
B.
a pianoté dans le forum linux.debian.user.french :
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à n'importe quel port UDP de cette machine du moment qu'il utilise le port source 137. Il vaudrait mieux au moins limiter la plage de ports destination acceptés à ceux que winbind est susceptible d'utiliser comme ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je n'aurais pas eu besoin de filtrer sur les ports source !!!
Je ne vois pas comment arranger ça ?
-- B.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal@plouf a pianoté dans le forum linux.debian.user.french :
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à
n'importe quel port UDP de cette machine du moment qu'il utilise le port
source 137. Il vaudrait mieux au moins limiter la plage de ports
destination acceptés à ceux que winbind est susceptible d'utiliser comme
ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je n'aurais
pas eu besoin de filtrer sur les ports source !!!
Je ne vois pas comment arranger ça ?
--
B.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
a pianoté dans le forum linux.debian.user.french :
Tu réalises que cette règle permet à n'importe quel hôte d'accéder à n'importe quel port UDP de cette machine du moment qu'il utilise le port source 137. Il vaudrait mieux au moins limiter la plage de ports destination acceptés à ceux que winbind est susceptible d'utiliser comme ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je n'aurais pas eu besoin de filtrer sur les ports source !!!
Je ne vois pas comment arranger ça ?
-- B.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Sylvain Sauvage
Mercredi 21 septembre 2005, 23:19:33 CEST, B. a écrit :
a pianoté dans le forum linux.debian.user.french :
> Tu réalises que cette règle permet à n'importe quel hôte d'acc éder à > n'importe quel port UDP de cette machine du moment qu'il utilise le > port source 137. Il vaudrait mieux au moins limiter la plage de ports > destination acceptés à ceux que winbind est susceptible d'utiliser > comme ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je n'aurais pas eu besoin de filtrer sur les ports source !!!
Je ne vois pas comment arranger ça ?
Tu peux filtrer sur les adresses ?
-- Sylvain Sauvage
Mercredi 21 septembre 2005, 23:19:33 CEST, B. a écrit :
Pascal@plouf a pianoté dans le forum linux.debian.user.french :
> Tu réalises que cette règle permet à n'importe quel hôte d'acc éder à
> n'importe quel port UDP de cette machine du moment qu'il utilise le
> port source 137. Il vaudrait mieux au moins limiter la plage de ports
> destination acceptés à ceux que winbind est susceptible d'utiliser
> comme ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je
n'aurais pas eu besoin de filtrer sur les ports source !!!
Mercredi 21 septembre 2005, 23:19:33 CEST, B. a écrit :
a pianoté dans le forum linux.debian.user.french :
> Tu réalises que cette règle permet à n'importe quel hôte d'acc éder à > n'importe quel port UDP de cette machine du moment qu'il utilise le > port source 137. Il vaudrait mieux au moins limiter la plage de ports > destination acceptés à ceux que winbind est susceptible d'utiliser > comme ports source.
uuuuh c'est que c'est pas idiot comme remarque !
Oui mais si je connaissais les ports destinations de winbind, je n'aurais pas eu besoin de filtrer sur les ports source !!!
Je ne vois pas comment arranger ça ?
Tu peux filtrer sur les adresses ?
-- Sylvain Sauvage
Lionel Elie Mamane
On Wed, Sep 21, 2005 at 02:01:00PM +0200, B. wrote:
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter pour ça: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Malheureusement, je ne trouve pas de trace de ce travail dans patch-o-matic.
Il semble qu'il (ou qq'un d'autre) aie par contre fini le travail et l'aie soumis pour inclusion dans Linux, le noyau, ce mois-ci:
Donc le prochain Linux devrait l'avoir. Linux 2.6.14-rc2 l'a, si tu es prêt à compiler ton propre kernel, vas-y. Sinon, dans l'attente de 2.6.14 précompilé Debian, un embryon de solution sans module spécialisé est là: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017161.html
-- Lionel
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
On Wed, Sep 21, 2005 at 02:01:00PM +0200, B. wrote:
Je souhaite utiliser winbind pour avoir accéder aux machines par le
nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter
pour ça:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Malheureusement, je ne trouve pas de trace de ce travail dans
patch-o-matic.
Il semble qu'il (ou qq'un d'autre) aie par contre fini le travail et
l'aie soumis pour inclusion dans Linux, le noyau, ce mois-ci:
Donc le prochain Linux devrait l'avoir. Linux 2.6.14-rc2 l'a, si tu
es prêt à compiler ton propre kernel, vas-y. Sinon, dans l'attente de
2.6.14 précompilé Debian, un embryon de solution sans module
spécialisé est là:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017161.html
--
Lionel
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
On Wed, Sep 21, 2005 at 02:01:00PM +0200, B. wrote:
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter pour ça: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Malheureusement, je ne trouve pas de trace de ce travail dans patch-o-matic.
Il semble qu'il (ou qq'un d'autre) aie par contre fini le travail et l'aie soumis pour inclusion dans Linux, le noyau, ce mois-ci:
Donc le prochain Linux devrait l'avoir. Linux 2.6.14-rc2 l'a, si tu es prêt à compiler ton propre kernel, vas-y. Sinon, dans l'attente de 2.6.14 précompilé Debian, un embryon de solution sans module spécialisé est là: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017161.html
-- Lionel
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Pascal
Lionel Elie Mamane a écrit :
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter pour ça: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Intéressant. Je trouve néanmoins dommage que : - les réponses soient vues commes RELATED au lieu de ESTABLISHED ; - l'adresse source des réponses ne soit pas vérifiée ; - le helper se limite à la résolution de nom Netbios alors qu'il aurait pu être généralisé à d'autres types de broadcasts comme le ping broadcast.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Lionel Elie Mamane a écrit :
Je souhaite utiliser winbind pour avoir accéder aux machines par le
nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter
pour ça:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Intéressant. Je trouve néanmoins dommage que :
- les réponses soient vues commes RELATED au lieu de ESTABLISHED ;
- l'adresse source des réponses ne soit pas vérifiée ;
- le helper se limite à la résolution de nom Netbios alors qu'il aurait
pu être généralisé à d'autres types de broadcasts comme le ping broadcast.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Je souhaite utiliser winbind pour avoir accéder aux machines par le nom netbios.
Il semblerait que qqu'un avait commencé à faire un module netfilter pour ça: https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html
Intéressant. Je trouve néanmoins dommage que : - les réponses soient vues commes RELATED au lieu de ESTABLISHED ; - l'adresse source des réponses ne soit pas vérifiée ; - le helper se limite à la résolution de nom Netbios alors qu'il aurait pu être généralisé à d'autres types de broadcasts comme le ping broadcast.
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact