OVH Cloud OVH Cloud

winbind et iptables

8 réponses
Avatar
B.
Bonjour,

j'ai un firewall sur un réseau local avec les règles suivantes :

#!/bin/sh

/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT

Je souhaite utiliser winbind pour avoir accéder aux machines par le nom
netbios.

Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec
'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.

Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour
avoir accès à cette résolution ?

Merci

B.

PS : si vous avez une meilleure solution que le modprobe dans les règles de
firewallage, je suis preneur ! :-p


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

8 réponses

Avatar
Marc PERRUDIN
B. a écrit :

Bonjour,

j'ai un firewall sur un réseau local avec les règles suivantes :

#!/bin/sh

/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT

Je souhaite utiliser winbind pour avoir accéder aux machines par le nom
netbios.

Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec
'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.

Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour
avoir accès à cette résolution ?

Merci

B.

PS : si vous avez une meilleure solution que le modprobe dans les règles de
firewallage, je suis preneur ! :-p




Declare ton module dans /etc/modules, il sera chargé systèmatiquement au
demarrage.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Salut,

B. a écrit :

j'ai un firewall sur un réseau local avec les règles suivantes :

#!/bin/sh

/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j ACCEPT

Je souhaite utiliser winbind pour avoir accéder aux machines par le nom
netbios.

Si j'ouvre tout (iptables -A INPUT -j ACCEPT), le "ping machin" marche (avec
'machin' nom netbios), mais si je garde mes règles, ça ne marche pas.



Le blocage vient peut-être du fait que Netbios fait grand usage de
broadcasts et le suivi d'état de connexion d'iptables ne sait pas
reconnaître les réponses à un broadcast (à cause de l'adresse source du
paquet de réponse différente de l'adresse destination du paquet initial).

Quels sont les ports spécifiques à ouvrir sur ma machine (cliente) pour
avoir accès à cette résolution ?



Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP
et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en
choisir un ce serait le 137 d'après son nom :

netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS

PS : si vous avez une meilleure solution que le modprobe dans les règles de
firewallage, je suis preneur ! :-p



Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut
l'ajouter dans /etc/modules soit manuellement, soit avec modconf.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
B.
a pianoté dans le forum linux.debian.user.french :

Le blocage vient peut-être du fait que Netbios fait grand usage de
broadcasts et le suivi d'état de connexion d'iptables ne sait pas
reconnaître les réponses à un broadcast (à cause de l'adresse source du
paquet de réponse différente de l'adresse destination du paquet initial).

Si c'est du Netbios, ça doit se situer entre les ports 137 et 139, TCP
et/ou UDP. Désolé pour le manque de précision. Toutefois si je devais en
choisir un ce serait le 137 d'après son nom :

netbios-ns 137/tcp nbname #Service de nom NETBIOS
netbios-ns 137/udp nbname #Service de nom NETBIOS



J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...

Par contre "(à cause de l'adresse source du paquet de réponse différente de
l'adresse destination du paquet initial)" m'as suggéré d'essayer avec
--sport au lieu de --dport et... ÇA MARCHE !!!!!!!!

En tâtonnant, j'ai trouvé que :
iptables -A INPUT -p udp --sport 137 -j ACCEPT

suffisait...

PS : si vous avez une meilleure solution que le modprobe dans les règles
de firewallage, je suis preneur ! :-p



Comme déjà indiqué, pour qu'il soit chargé au démarrage il faut
l'ajouter dans /etc/modules soit manuellement, soit avec modconf.



résolu OK

Merci à tous et bonne soirée !
--
B.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
B. a écrit :

J'ai ouvert 137, 138 et 139 (--dport) en tcp et udp, sans succès...

Par contre "(à cause de l'adresse source du paquet de réponse différente de
l'adresse destination du paquet initial)" m'as suggéré d'essayer avec
--sport au lieu de --dport et... ÇA MARCHE !!!!!!!!



Je pense comprendre pourquoi. Le paquet émis en broadcast doit être de
la forme suivante, en supposant un réseau 192.168.0.0/24 :

UDP 192.168.0.x:port -> 192.168.0.255:137 (broadcast)

avec 'port' un numéro de port source quelconque. Et le paquet de réponse
unicast correspondant, émis par une des stations :

UDP 192.168.0.y:137 -> 192.168.0.x:port

Par contraste, une stations Windows utilise aussi le port source 137
pour émettre les requêtes Netbios-ns.

En tâtonnant, j'ai trouvé que :
iptables -A INPUT -p udp --sport 137 -j ACCEPT

suffisait...



Tu réalises que cette règle permet à n'importe quel hôte d'accéder à
n'importe quel port UDP de cette machine du moment qu'il utilise le port
source 137. Il vaudrait mieux au moins limiter la plage de ports
destination acceptés à ceux que winbind est susceptible d'utiliser comme
ports source.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
B.
a pianoté dans le forum linux.debian.user.french :

Tu réalises que cette règle permet à n'importe quel hôte d'accéder à
n'importe quel port UDP de cette machine du moment qu'il utilise le port
source 137. Il vaudrait mieux au moins limiter la plage de ports
destination acceptés à ceux que winbind est susceptible d'utiliser comme
ports source.



uuuuh c'est que c'est pas idiot comme remarque !

Oui mais si je connaissais les ports destinations de winbind, je n'aurais
pas eu besoin de filtrer sur les ports source !!!

Je ne vois pas comment arranger ça ?

--
B.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Sylvain Sauvage
Mercredi 21 septembre 2005, 23:19:33 CEST, B. a écrit :

a pianoté dans le forum linux.debian.user.french :

> Tu réalises que cette règle permet à n'importe quel hôte d'acc éder à
> n'importe quel port UDP de cette machine du moment qu'il utilise le
> port source 137. Il vaudrait mieux au moins limiter la plage de ports
> destination acceptés à ceux que winbind est susceptible d'utiliser
> comme ports source.

uuuuh c'est que c'est pas idiot comme remarque !

Oui mais si je connaissais les ports destinations de winbind, je
n'aurais pas eu besoin de filtrer sur les ports source !!!

Je ne vois pas comment arranger ça ?



Tu peux filtrer sur les adresses ?

--
Sylvain Sauvage
Avatar
Lionel Elie Mamane
On Wed, Sep 21, 2005 at 02:01:00PM +0200, B. wrote:

Je souhaite utiliser winbind pour avoir accéder aux machines par le
nom netbios.



Il semblerait que qqu'un avait commencé à faire un module netfilter
pour ça:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html

Malheureusement, je ne trouve pas de trace de ce travail dans
patch-o-matic.

Il semble qu'il (ou qq'un d'autre) aie par contre fini le travail et
l'aie soumis pour inclusion dans Linux, le noyau, ce mois-ci:

https://lists.netfilter.org/pipermail/netfilter-devel/2005-September/021200.html
https://lists.netfilter.org/pipermail/netfilter-devel/2005-September/021220.html

Ça a l'air encore en développement bouillonnant, par contre:
https://lists.netfilter.org/pipermail/netfilter-devel/2005-September/021314.html

Mais ça a été appliqué:

http://www.kernel.org/git/gitweb.cgi?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h¢978aea393b5e00b55b219786a5b8a47f838a7f

Donc le prochain Linux devrait l'avoir. Linux 2.6.14-rc2 l'a, si tu
es prêt à compiler ton propre kernel, vas-y. Sinon, dans l'attente de
2.6.14 précompilé Debian, un embryon de solution sans module
spécialisé est là:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017161.html

--
Lionel


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal
Lionel Elie Mamane a écrit :

Je souhaite utiliser winbind pour avoir accéder aux machines par le
nom netbios.




Il semblerait que qqu'un avait commencé à faire un module netfilter
pour ça:
https://lists.netfilter.org/pipermail/netfilter-devel/2004-October/017159.html



Intéressant. Je trouve néanmoins dommage que :
- les réponses soient vues commes RELATED au lieu de ESTABLISHED ;
- l'adresse source des réponses ne soit pas vérifiée ;
- le helper se limite à la résolution de nom Netbios alors qu'il aurait
pu être généralisé à d'autres types de broadcasts comme le ping broadcast.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact