Citation
chromosome
C'est normal, en fait SMB fait un broadcast pour
voir qui repond au doux de xxxx.
Mon serveur Samba fait office de serveur Wins donc dans mon cas il n'y a pas de broadcast, les postes clients s'inscrivent sur le serveur et ils y sont bien répertoriés (correspondance nom netbios/adresse IP), j'ai vérifié.
Citation
lolotux
Les ports à ouvrir pour ton LAN en udp sont : 135,137 à 139 et 445
Les ports à ouvrir pour ton LAN en tcp sont : 135,139 et 445
Les ports à ouvrir sont :
If you are setting up a firewall, you need to know what TCP and UDP ports to allow and block. Samba uses the following:
Port 135/TCP - used by smbd
Port 137/UDP - used by nmbd
Port 138/UDP - used by nmbd
Port 139/TCP - used by smbd
Port 445/TCP - used by smbd
source "Samba Official HOWTO" sur le site Samba.org
De plus le fait de sparer les ports par une virgule ne fonctionne pas sur ma version d'IPTABLES
Citation
Patrick HARMEL
Les ports 1024-65535 sont les ports dits "non privilégiés", et sont utilisés comme ports sources par les programmes clients.
Cela ne remets pas en cause ta config, qui vérifie les ports destinations.
As-tu une ligne du genre:
A RH-Firewall-1-OUTPUT -d 192.168.0.0/24 -s 192.168.0.10 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
c'est ce que je pense aussi et j'ai déjà essayé avec pleins de syntaxes de ce genre, mais ça ne marche pas.
Je pense que ça viens du fait que je ne n'organise pas mes règles comme il le faudrait.
C'est là que je pêche avec "iptables" (J'ai surtout l'habitude de ipfw, firewall BSD, installé par défaut sur les Macs)
Voici l'intégralité de mon firewall (c'est la version installé par CentOS, complèté pour Samba) :
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type 8 -j REJECT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# OpenVPN
#-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 1194 -j ACCEPT
# Samba PDC et Samba Wins
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -d 192.168.0.10 -i eth0 -m state --state NEW -m tcp -p tcp --dport 135 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -d 192.168.0.10 -i eth0 -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -d 192.168.0.10 -i eth0 -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -d 192.168.0.10 -i eth0 -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -s 192.168.0.0/24 -d 192.168.0.10 -i eth0 -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
# sshd
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
Ou metterai tu la règle pour les ports 1024/65535 ?
thx